INTERNET (DIRITTO PUBBLICO) di Pasquale Costanzo (Anno di pubblicazione: 2000) Nascondi bibliografia Bibliografia: D'Orazio e Zeno-Zencovich, Profili di responsabilità contrattuale e aquiliana nella fornitura di servizi telematici, DII, 1990, 421-474; Cardarelli, Profili di diritto delle tecnologie dell'informazione, Camerino, 1992; Frosini, «Telematica e informatica giuridica», in Enc. dir., XLIV, Milano, 1992, 60-82; P. Costanzo, «Informazione nel diritto costituzionale», in Digesto/pubbl., VIII, Torino, 1993, 525-549; Pascuzzi, Cyberdiritto, Bologna, 1995; S. Rodotà, Tecnologie e diritti, Bologna, 1995; P. Costanzo, Aspetti problematici del regime giuspubblicistico di Internet, in Problemi dell'informazione, 1996, n. 2, 183-195; Id., Aspetti evolutivi del regime giuridico di Internet, DII, 1996, 831-846; Donati, L’utilizzo di Internet ai fini della propaganda elettorale, in Quaderni costituzionali, 1996, 461-476; Grippo, Analisi dei dati personali in Internet: La legge n. 675/97 e le reti telematiche, in Rivista critica del diritto privato, 1996, 635-671; Zeno-Zencovich, Manifestazione del pensiero, libertà di comunicazione e la sentenza sul caso “Internet”, DII, 1996, 640-643; AA. VV., Internet. Profili giuridici, in Annali italiani del diritto d'autore, della cultura e dello spettacolo, diretti da L. C. Ubertazzi, V, 1996, 5280; Cerri, Telecomunicazioni e diritti fondamentali, DII, 1996, 785-808; Centro Nazionale di prevenzione e difesa sociale (a cura di), Società dell’informazione tutela della riservatezza, Atti del convegno di Stresa, 16-17 maggio 1997, Milano, 1998; De Petra, La Pubblica Amministrazione naviga su Internet, in Queste istituzioni, 1997, n. 109, 48-51; P. Costanzo, Le nuove forme di comunicazione in rete: Internet, in Informatica e Diritto, 1997, 21-60; S. Rodotà, Tecnopolitica. La democrazia e le nuove tecnologie della comunicazione, Bari, 1997; P. Costanzo, Aspetti e problemi dell'informatica pubblica, in Scritti in onore di Victor Uckmar, I, Padova, 1997, 291317; Buttarelli, Banche dati e tutela della riservatezza, Milano, 1997; Galdieri, Teoria e pratica nell'interpretazione del reato informatico, Milano, 1997; O. Hance, Internet e la legge, Milano, 1997;Giannantonio, Losano, Zeno-Zencovich, La tutela dei dati personali. Commentario alla L. 675/1996, Padova, 1997; AA. VV., Reti digitali e Diritto, in Informatica e diritto, n. 2/1997; AA. VV., Le banche dati (anche su Internet), in Annali italiani del diritto d'autore, della cultura e dello spettacolo, diretti da L. C. Ubertazzi, VI, 1997, 303; Sacerdoti,Venturini (curr.), La liberalizzazione multilaterale dei servizi e i suoi riflessi per l'Italia, Milano, 1997; Cardarelli, Zeno-Zencovich, Il diritto delle telecomunicazioni, Bari, 1997;Giannantonio, Manuale di diritto dell'informatica2, Padova, 1997; Zeno-Zencovich, La pretesa estensione alla telematica del regime della stampa, DII, 15-28; Magni, Spolidoro,La responsabilità degli operatori in Internet profili interni ed internazionali, DII, 1997, 61-89; Pascuzzi, Il diritto fra tomi e bit: generi letterari e ipertesti, Padova, 1997;Torrani, Parise, Internet e diritto, Milano, 1998; T. Ballarino, Internet nel mondo della legge, Milano, 1998; P. Costanzo, Libertà di manifestazione del pensiero e «pubblicazione» su Internet, DII, 1998, 370-378; Id., I newsgroups al vaglio dell'Autorità giudiziaria (ancora a proposito della responsabilità degli attori d'Internet), DII, 1998, 807817;Minerva, Verso l’integrazione dei sistemi informatici pubblici: la Rete Unitaria della Pubblica amministrazione, in Il diritto dell’informazione e dell’informatica, 1998, 623650; Rizzo (cur.), Diritto e tecnologie dell'informazione, Atti del Convegno di Camerino, 10-11 ottobre 1996, Napoli, 1998; Sica, Sicurezza e riservatezza nelle telecomunicazioni: il d.lg. n. 171/98 nel “sistema” della protezione dei dati personali, in Il diritto dell’informazione e dell’informatica, 1998, 775-792; Garante per la protezione dei dati, «Internet e Privacy: quali regole?», supplemento n. 1 al Bollettino n. 5/1998; CNUCE/IEI-CNR, Atti del convegno Nazionale su «Informatica e Riservatezza» del 26-27 settembre 1998, Pisa (dattiloscritto); Partito Radicale e Radio Radicale, Pedofilia ed Internet, Atti del convegno del 27-10-1998, Roma, in http://www.agora.stm.it/pedofilia-internet/atti.html; Seminara,La responsabilità penale degli operatori in Internet, DDI, 1998, 745-774; Paci, Aspetti tecnici e giuridici della disciplina delle BBS, dissertazione, AA, 1998/99, in http://www.studiocelentano.it/restylingaprile99/pubblicandthesis/tesi/Pace/TesiPaci.htm; G. Ziccardi, La libertà di espressione in Internet al vaglio della Corte Suprema negli Stati Uniti, in Quaderni costituzionali, 1998, 123-134; P. Costanzo, «Stampa (libertà di)», in Digesto/pubbl., XIV, Torino, 1999, 525-549; P. Costanzo e C. Pinelli (curr.), Media, poteri, diritti, in Riv. Dir. Cost., 1999, 255-298; E. Tosi (cur.), I Problemi Giuridici di Internet, Milano, 1999; Pica, Diritto penale delle tecnologie informatiche, Torino, 1999; Bonelli,Cassese, La disciplina giuridica delle telecomunicazioni, Milano, 1999; Venturini, Servizi di telecomunicazione e concorrenza nel diritto internazionale2, Torino, 1999; L. G.Radicati Di Brozolo, Il diritto comunitario delle telecomunicazioni, Torino, 1999; AA. VV., Informazione e telecomunicazione, a cura di R. Zaccaria, in G. Santaniello, Trattato di diritto amministrativo, XXVIII, Padova, 1999; Picotti, Profili penali delle comunicazioni illecite via Internet, DII, 1999, 283-334; AA. VV., Il Diritto nel Cyberspazio, a cura di F. Brugaletta e F. M. Landolfi, Napoli, 1999; Atti della Conferenza Nazionale su «Il Piano di Azione per lo Sviluppo della Società dell’Informazione. Un progetto per l’Italia», 30 giugno-1° luglio 1999, Roma, in http://www.palazzochigi.it/fsi/materiali.html; Brugaletta, Internet per i giuristi, Napoli, 2a ed., 1999; P. Costanzo, La circolazione dell'informazione giuridica digitalizzata (fenomenologia e profili problematici), DII, 1999, 579-591; AA. VV., Comunità on line e virtuali reali, in Teléma, 1999, numero monografico estate/autunno; P. Costanzo, Ascesa (e declino?) di un nuovo operatore telecomunicativo (Aspetti giuridici dell’Internet Service Provider), in Rivista delle radiodiffusioni e delle telecomunicazioni, 1999, n. 2, 13; R. D’Orazio, Dati personali in rete aperta, in Cuffaro, Ricciuto (a cura di), Il trattamento dei dati personali, II, Torino, 1999, 277; Montano, Le funzioni di polizia postale alla prova dell’evoluzione tecnologica, in Rivista delle radiodiffusioni e delle telecomunicazioni, 1999, n. 3; G. Rognetta, La firma digitale e il documento informatico, Napoli, 1999; E. Cintolesi e F. Marra, Il fisco telematico, Milano, 1999; P. Costanzo, Profili costituzionalistici del commercio elettronico, in V. Rizzo (cur.), Documenti informatici, firma digitale e commercio elettronico, Atti del Convegno di Camerino, 29-30 ottobre 1999, Napoli (in preparazione);Grippo, Internet e dati personali, in Clemente (cur.), Privacy, Padova, 1999, 285318. Nascondi riferimenti Legislazione: Costituzione della Repubblica italiana (27-12-1947);l. 8-4-1974, n. 98 (riservatezza, libertà e segretezza delle comunicazioni); d.lg. 29-12-1992, n. 518 (attuazione delladirettiva 91/250/CEE relativa alla tutela giuridica dei programmi per elaboratore); d.lg. 12-2-1993, n. 39 (norme in materia di sistemi informativi automatizzati delle amministrazioni pubbliche); l. 2312-1993, n. 547 (modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica); d.lg. 17-3-1995, n. 103(recepimento della direttiva 90/388/CEE relativa alla concorrenza nei mercati dei servizi di telecomunicazioni); d.m. 13-7-1995, n. 385 (regolamento recante norme sulle modalità di espletamento dei servizi audiotex e videotex); d.p.r. 4-9-1995, n. 420 (regolamento recante determinazione delle caratteristiche e delle modalità di svolgimento dei servizi di telecomunicazioni di cui all'art. 2, 1° co., del d.lg. 17-3-1995, n. 103); dir.p.c.m. 5-9-1995 (rete unitaria della pubblica amministrazione); d.m. 5-9-1995 (determinazione dei contributi per le autorizzazioni concernenti l'offerta dei servizi di telecomunicazioni liberalizzati); l. 31-12-1996, n. 675 (tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali); l. 31-12-1996, n. 676 (delega al Governo in materia di tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali); d.lg. 9-7-1997, n. 241, art. 7 (norme di semplificazione degli adempimenti dei contribuenti in sede di dichiarazione dei redditi e dell’imposta sul valore aggiunto, nonché di modernizzazione del sistema di gestione delle dichiarazioni); l. 31-7-1997, n. 249 (istituzione dell'Autorità per le garanzie nelle comunicazioni e norme sui sistemi delle telecomunicazioni e radiotelevisivo); d.p.r. 19-9-1997, n. 318(regolamento per l'attuazione di direttive comunitarie nel settore delle telecomunicazioni); l. 15-3-1997, n. 59 (delega al Governo per il conferimento di funzioni e compiti alle regioni ed enti locali, per la riforma della Pubblica Amministrazione e per la semplificazione amministrativa): art. 15; d.p.r. 10-11-1997, n. 513 (regolamento contenente i criteri e le modalità di applicazione dell'art. 15, 2° co., della l. 15-3-1997, n. 59 in materia di formazione, archiviazione e trasmissione di documenti con strumenti informatici e telematici); d.m. 28-2-1997 (tariffe promozionali per comunicazioni verso fornitori di servizi della rete Internet); d.m. 12-3-1997 (approvazione delle linee direttrici dell'attività promozionale pubblica per il 1998) allegato; d.m. 16-5-1997 (sospensione dell'applicazione del d.m. 28-2-1997 concernente le tariffe promozionali per comunicazioni verso fornitori di servizi della rete Internet); d.p.r. 29-10-1997 (approvazione del contratto di servizio stipulato tra il Ministero delle comunicazioni e la RAI Radiotelevisione italiana S.p.a.): art. 26; d.p.c.m. 20-11-1997 [princìpi e modalità di attuazione della rete di cooperazione degli uffici di gabinetto, degli uffici legislativi e dei responsabili dei sistemi informativi (rete G-net), nel quadro della rete unitaria della pubblica amministrazione]; l. 27-12-1997, n. 449 (art. 6); d.m. 10-3-1998 (finanziamento del servizio universale nel settore delle telecomunicazioni); d.lg. 31-3-1998, n. 114 (riforma della disciplina relativa al settore del commercio, a norma dell'art. 4, 4° co., della l. 15-3-1997, n. 59): art. 21; d.lg. 13-5-1998, n. 171 (disposizioni in materia di tutela della vita privata nel settore delle telecomunicazioni, in attuazione della direttiva 97/66/CE del Parlamento europeo e del Consiglio, e in tema di attività giornalistica); l. 31-3-1998, n. 112, art. 24, 2° co. (conferimento di funzioni e compiti amministrativi dello Stato alle regioni ed agli enti locali, in attuazione del capo I della l. 15-3-1997, n. 59);l. 16-6-1998 n. 191 (modifiche ed integrazioni alle leggi 15-3-1997, n. 59 e 15-5-1997, n. 127, nonché norme in materia di formazione del personale dipendente e di lavoro a distanza nelle pubbliche amministrazioni. Disposizioni in materia di edilizia scolastica): art. 4; d.m. 31-71998 (modalità tecniche di trasmissione telematica delle dichiarazioni); l. 3-8-1998, n. 269 (norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù); l. 23-12-1998, n. 448 (misure di finanza pubblica per la stabilizzazione e lo sviluppo): art. 45, 13° co.; d.m. 31-12-1998 (modalità tecniche di trasmissione telematica delle dichiarazioni); d.p.c.m. 8-2-1999 (regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici ai sensi dell'art. 3, 1° co., del d.p.r. 10-11-1997, n. 513);d.p.r. 8-3-1999, n. 70 (regolamento recante disciplina del telelavoro nelle pubbliche amministrazioni, a norma dell'art. 4, 3° co., della l. 16-6-1998, n. 191); Autorità per le garanzie nelle comunicazioni, parere 7-5-1999 (prot. n. 1677/A99); d.lg. 6-5-1999, n. 169 (attuazione della direttiva 96/9/CE relativa alla tutela giuridica delle banche di dati); d.lg. 22-5-1999, n. 185 (attuazione della direttiva 97/7/CE relativa alla protezione dei consumatori in materia di contratti a distanza); circ. 26-7-1999 AIPA/CR/22 (modalità per presentare domanda di iscrizione nell'elenco pubblico dei certificatori); Autorità per le garanzie nelle comunicazioni, delibera n. 101/99 del 25-6-1999 (condizioni economiche di offerta del servizio di telefonia vocale alla luce dell’evoluzione di meccanismi concorrenziali); Autorità per le garanzie nelle comunicazioni, delibera n. 170/99 del 29-7-1999 (introduzione della tariffa a tempo); Regolamento per l'assegnazione di un Nome a Domini (versione 1-6); d.m. 16-7-1999 (misure e modalità di versamento del contributo a copertura dell’onere derivante dall’istituzione e dal funzionamento dell’Autorità per le garanzie nelle comunicazioni); d.p.r. 28-7-1999, n. 318 (regolamento recante norme per l’individuazione delle misure minime di sicurezza per il trattamento dei dati personali, a norma dell’art. 15, 2° co., della l. 31-12-1996, n. 675). Per la normativa internazionale e comunitaria si fa rinvio al testo. Sommario: 1. Premessa. - 2. Convergenza tecnologica e globalizzazione. - 3. La liberalizzazione del sistema telecomunicativo a livello mondiale e comunitario. - 4. L’assetto nazionale delle telecomunicazioni e il servizio di connessione ad Internet. - 5. Riforma delle telecomunicazioni e diritti degli utenti. - 6. Il governo tecnico della Rete e l'identificazione in Internet. - 7. Internet e la libertà di comunicazione. - 8. Internet e la libertà di manifestazione del pensiero. - 9. (Segue). Informazione e giornalismo in Rete. - 10. Le altre libertà nel cyberspazio tra individuo e democrazia. - 11. Internet e Rete Unitaria della Pubblica Amministrazione. - 12. (Segue). Pubblica Amministrazione e adozione delle tecnologie d'Internet: documento elettronico e firma digitale. 13. La fiscalità in Internet. - 14. La tutela pubblicistica in Rete: protezione dei sistemi telematici e segretezza delle comunicazioni. - 15. (Segue). I limiti alla circolazione delle informazioni. - 16. (Segue). Pornografia e pedofilia in Internet. - 17. (Segue). La tutela della privacy in Internet. - 18. La responsabilità degli attori d'Internet. - 19. Ancora sulle fonti nel cosiddetto cyberspazio (la prospettiva nazionale). - 20.Le risorse giuridiche in Rete. «Internet è una forma di governo. Affermarlo appare azzardato, ma molte voci ti avvertono di questo fatto» . (F. Colombo, Confucio nel computer, 1995) 1. Premessa. Alla compilazione, all'interno di un'enciclopedia giuridica, di una voce dedicata ad Internet (1), così come più in generale alla ricomprensione del corrispondente fenomeno tra le realtà (per quest'aspetto, assai poco «virtuali») rispetto a cui l'ordinamento non risulta recessivo né tampoco in completa ritirata, non paiono seriamente frapporsi né le caratteristiche transnazionali della cosiddetta rete delle reti, né la sua struttura acentrica e acefala (2). In questa direzione, anche nel senso comune (di fronte ad accadimenti vari, specie di natura criminosa — peraltro assai spesso esageratamente dilatati dai media — che paiono trovare nel cosiddetto cyberspazio un terreno fecondo e congeniale), devono ritenersi definitivamente archiviate idee ed espressioni facenti riferimento alla cosiddetta «sovranità della rete» o all'indiscriminata «libertà degli utilizzatori» (3). La Rete, del resto, si è già pienamente rivelata come un luogo profondamente concreto e capace di accogliere nel suo seno, nel bene e nel male, le più «umane» inclinazioni ed esigenze. Tuttavia, queste stesse caratteristiche debbono mettere in guardia il giurista e gli operatori giuridici in genere dal ritenere sicuramente sufficiente per la comprensione del fenomeno in questione il ricorso ai tradizionali armamentari concettuali, impegnandoli invece in uno sforzo ricostruttivo i cui capisaldi teorici sono verosimilmente in gran parte ancora in via di allestimento. Per altro verso, anche la collocazione della presente «voce» nell'ambito del «diritto pubblico» potrebbe essere seriamente contestata in quanto la circolazione delle informazioni in Internet immancabilmente si presenta come un fatto rilevante in maniera simultanea per una pluralità di branche del diritto considerate per solito scientificamente e/o didatticamente distinte (esemplarmente, un contratto stipulato su un sito Web rinviene il suo inquadramento sia nel generale diritto della libertà comunicativa, sia nella più specifica disciplina delle telecomunicazioni, sia ancora nel pertinente diritto delle obbligazioni, nonché in quel particolare settore giuridico a cui afferisce il contenuto delle corrispondenti clausole). Pertanto, nella compilazione della voce, la separazione tra diritto pubblico e diritto privato opererà in maniera solo tendenziale, privilegiandosi invece un approccio multidisciplinare alle questioni che nel momento attuale paiono messe più in tensione dall'avvento e dallo sviluppo sempre più impetuoso d'Internet. 2. Convergenza tecnologica e globalizzazione. Il progressivo imporsi delle tecniche di «numerizzazione» (4) dell'informazione è certamente alla base di quello che viene oggi designato come processo di convergenza delle tecnologie dell'informatica, delle telecomunicazioni e della radiotelevisione (5): un processo peraltro che, come si preconizza, avrà come effetto finale l'utilizzazione di uno standard unico per ogni forma di comunicazione e d'informazione. Corrispondentemente, anche le differenziazioni di disciplina giuridica desunte dalle peculiarità comunicative del medium sembrerebbero destinate a perdere ogni base d'appoggio razionale, tendendo, da un lato, a convergere anch'esse verso una regolamentazione unica e, dall'altro, ad innescare una profonda revisione delle regole sulla circolazione delle informazioni alle quali eravamo abituati. L’avamposto di una simile rivoluzionaria prospettiva è rappresentato dunque da Internet, per cui taluni fattori, in parte inediti, come l'«ipertestualità» (6) o l’«ipermedialità» (7), e in parte grandemente esaltati rispetto al passato, come l'«interattività» (8), spingono infatti verso una radicale rivisitazione delle ottiche mediante cui traguardare atti e fatti nel cosiddetto cyberspazio. Ma, oltre alla qualità, anche la latitudine di tali prospettive risulta in via di ridefinizione soprattutto a causa dei fenomeni di globalizzazione dovuti, nel nostro caso, all'incessante processo d'interconnessione che sta interessando a livello planetario tutti i mezzi comunicativi e le cui forze propulsive, sul piano giuridico-economico, possono identificarsi principalmente nelle politiche pubbliche (sia nell'ordine internazionale, sia in quello dei singoli ordinamenti nazionali) di liberalizzazione-privatizzazione e di cosiddetta deregulation nell'ambito del sistema delle telecomunicazioni. 3. La liberalizzazione del sistema telecomunicativo a livello mondiale e comunitario. Se, dunque, già da questi semplici cenni, può comprendersi la stretta coessenzialità della problematica di Internet con la più generale problematica attinente alle telecomunicazioni, il processo di liberalizzazione attualmente in corso merita ancora qualche ulteriore considerazione almeno sotto il duplice profilo del regime degli operatori di Rete e di quello, con esso inestricabilmente collegato, delle posizioni soggettive degli utenti. Sotto il primo profilo, lo scenario a cui occorre fare preliminarmente riferimento è quello internazionale, nel quale, se il trend liberalizzatore può in certa misura apprezzarsi anche a livello mondiale (9), è però solo a livello comunitario che, almeno dal punto di vista dell'allestimento degli strumenti normativi, esso può considerarsi un fatto compiuto (10). Non è certamente questa la sede per ripercorrere analiticamente le tappe di tale processo, risultando sufficiente rammentare come nei diversi Paesi dell'Unione, partendosi perlopiù da una situazione di monopolio pubblico (11) e passandosi attraverso l'applicazione e l'interpretazione sempre più pervasiva di talune norme contenute nel Trattato CE (in particolare, gli artt. 3, 30, 31, da 59 a 66 e da 85 a 94), si sia pervenuti infine all'abolizione delle restrizioni alla proprietà delle reti e al servizio di fornitura della stessa telefonia vocale (12). Ancora assai sommariamente, occorre ricordare come, dopo alcune avvisaglie preliminari (13) e la fondamentale decisione della Corte di giustizia British Telecommunications (14), l'anzidetto processo abbia preso le mosse, secondo l'unanime riconoscimento, dalla pubblicazione del Libro Verde sullo sviluppo del mercato comune per i servizi e le apparecchiature di telecomunicazioni (15). A questo fondamentale documento della Commissione hanno fatto poi seguito, per quanto riguarda la liberalizzazione del mercato dei terminali di telecomunicazione, la direttiva 88/301/CEE del 16-5-1988 (16), e, per quanto riguarda l'uso delle reti e la liberalizzazione del mercato dei servizi non soggetti a diritti speciali od esclusivi, rispettivamente, la direttiva 90/387/CEE e la direttiva 90/388/CEE entrambe del 28-6-1990. Più particolarmente, mentre la prima direttiva ha riguardato l'ONP (Open Network Provision), cioè il regime di una rete aperta di telecomunicazioni [con l'obiettivo sia di armonizzare le condizioni per l'accesso e l'uso libero ed efficace delle reti pubbliche e, laddove applicabili, dei servizi pubblici di telecomunicazione, sia di facilitare la fornitura di servizi tramite l'utilizzazione di reti di telecomunicazione all'interno e tra gli Stati membri (17)], la seconda direttiva ha fondato l'assetto normativo comunitario dei servizi di telecomunicazione (quali telex, radiotelefonia mobile, radioavviso con esclusione della telefonia vocale), stabilendo che gli Stati membri potessero prevedere corrispondenti procedure di autorizzazione rilasciate in base a criteri oggettivi trasparenti e non discriminatorie [o, finché perdurassero diritti esclusivi, procedure per l'affitto delle reti improntate a principi di non discriminazione e di snellezza nella concessione degli impianti (18)]. Alla rimozione delle residue eccezioni alla libertà di mercato nel settore telecomunicativo ha tuttavia provveduto la successiva direttiva 96/19/CE del 13-3-1996 (c.d. full competition), che ha infatti condotto alla già menzionata piena liberalizzazione a partire dal 1°-1-1998. In questa stessa direttiva sono altresì contenute le nuove previsioni in tema di obblighi d'interconnessione (19) e relativo sistema di contabilità, numerazione, regime delle licenze e delle autorizzazioni (20) e finanziamento del servizio universale (21). 4. L’assetto nazionale delle telecomunicazioni e il servizio di connessione ad Internet. Di questo complesso quadro normativo, come recepito poi nell'ordinamento nazionale, interessa ai nostri più circoscritti fini considerare ora essenzialmente il settore dei servizi telecomunicativi. In questo senso, prima della piena liberalizzazione, l'attenzione avrebbe dovuto essere portata sulla normativa di attuazione recata dal d.lg. 17-3-1995, n. 103 (22). Ad esso avevano fatto quindi seguito il d.p.r. 4-9-1995, n. 420, inteso a determinare le caratteristiche e le modalità di svolgimento dei servizi liberalizzati (23) e il d.m. 5-9-1995, per quanto riguardava l'ammontare dei contributi per le autorizzazioni concernenti l'offerta di tali servizi. Ora, gran parte delle regole contenute in questi primi interventi del legislatore interno risultano aggiornate per effetto della recezione delle nuove regole comunitarie, così che il principale riferimento è attualmente rappresentato dal d.p.r. 19-9-1997, n. 318, che ha, tra l'altro, disposto che l'installazione, l'esercizio, la fornitura di reti di telecomunicazioni e la prestazione dei servizi ad esso relativi accessibili al pubblico, sono attività di preminente interesse generale e che il loro espletamento deve fondarsi sulla libera concorrenza e sulla pluralità dei soggetti operatori in ottemperanza ai principi di obiettività, trasparenza, non discriminazione e proporzionalità, sul rispetto degli obblighi di fornitura del servizio universale, sulla tutela degli utenti e sulla loro libertà di scelta tra i servizi forniti dai diversi operatori, sull'uso efficiente delle risorse, sulla tutela dei diritti e delle libertà fondamentali, anche dei diritti delle persone giuridiche, enti o associazioni (in particolare del diritto alla riservatezza), sul rispetto della normativa in materia di tutela alla salute pubblica, dell'ambiente e degli obiettivi di pianificazione urbanistica e territoriale (di concerto con le competenti autorità) e sullo sviluppo della ricerca scientifica e tecnica, anche al fine di favorire la formazione in materia di telecomunicazioni (24). Lo stesso decreto ha disposto inoltre che l'offerta al pubblico di servizi di telecomunicazioni diversi dalla telefonia vocale, dall'installazione e dalla fornitura di reti pubbliche di telecomunicazioni, comprese quelle basate sull'impiego di radiofrequenze, sia subordinata ad un'autorizzazione generale sulla base di condizioni e di criteri ivi indicati (25), laddove tuttavia simili condizioni devono essere in ogni caso oggettivamente giustificate in relazione allo specifico servizio oggetto dell'autorizzazione e devono comportare il sistema meno oneroso per assicurare il rispetto delle esigenze fondamentali (26). Conseguentemente, prima di avviare un servizio, le imprese che ritengano di essere in regola con le condizioni di un'autorizzazione generale, devono trasmettere all'Autorità nazionale di regolamentazione, vale a dire all'Autorità per le garanzie nelle comunicazioni (27), una dichiarazione contenente tutte le informazioni idonee a verificare la conformità del servizio alle condizioni stabilite (28). Qualora non risultino rispettate le condizioni poste dall'autorizzazione generale, l'Autorità comunica alle imprese in questione che esse non hanno il diritto di avvalersi dell'autorizzazione e impone, in modo proporzionale, disposizioni specifiche volte ad assicurare il rispetto delle condizioni. Le irregolarità devono essere sanate entro un mese a decorrere dall'intervento dell'Autorità; in tal caso, entro due mesi dall'intervento iniziale, l'Autorità adotta le conseguenti determinazioni; in caso contrario, conferma motivatamente il proprio provvedimento, comunicandolo entro una settimana dall'adozione (29). Per tale procedura è infine corrisposto un contributo destinato a coprire esclusivamente i costi amministrativi connessi all'istruttoria, al controllo della gestione del servizio e del mantenimento delle condizioni previste per l'autorizzazione stessa (30). Questo meccanismo, applicabile pertanto anche al servizio di fornitura di connessione alla Rete da parte degli internet providers, è destinato, dunque, subordinatamente alla determinazione da parte dell'Autorità delle necessarie coordinate di attuazione, a sostituire quello introdotto dalla normativa prevista nel d.lg. n. 103 del 1995. Ma ciò che anche rileva è che, risolvendosi in una sostanziale dichiarazione di conformità all'autorizzazione generale, il medesimo meccanismo perviene a superare la diatriba sorta in precedenza tra chi, ai fini della fornitura del servizio, riteneva sufficiente una semplice dichiarazione e chi reputava invece necessaria la richiesta di un'apposita autorizzazione (31), anche se, dopo alcune incertezze iniziali, l'amministrazione postale aveva mostrato di preferire questo secondo avviso. Si noti in ogni caso come, mentre fino all'entrata in vigore del d.lg. n. 103 del 1995, l'attività dei cosiddetti providers fosse andata configurandosi nei termini di una sostanziale libertà (32), la normativa in questione sia pervenuta invece a fornire le basi per uno statuto giuridico di tale figura che, se esercitata professionalmente, attiene ad una vera e propria attività d'impresa(33). 5. Riforma delle telecomunicazioni e diritti degli utenti. Venendo al secondo dei due profili sopra accennati, è possibile ed anzi necessario notare come il nuovo quadro liberalizzato non solo abbia dato nuova consistenza a diritti di natura economica, ma abbia anche dato piena visibilità ad una serie di posizioni soggettive degli utenti che il vecchio sistema monopolistico improntato a logiche amministrative aveva in qualche modo emarginato (34). Occorre infatti in primo luogo ragionare di un diritto di accedere alla rete telecomunicativa (rispetto alla precedente configurazione della pretesa alla prestazione come mero interesse legittimo) concepito nel nostro caso anche come una sorta di diritto-madre rispetto a quello eventualmente da riconoscersi in ordine alla connessione ad Internet. Né ad una simile ricostruzione pare opporsi la circostanza che la disciplina costituzionale dell'art. 15 sembri preoccuparsi più delle modalità della comunicazione (sotto il profilo della sua libertà e segretezza) che della disponibilità del medium. Infatti, anche a non volere trarre già da tali modalità (come pure ci parrebbe possibile e corretto) il pregiudiziale postulato della libertà di accesso al mezzo telecomunicativo, decisivo risulta ormai l'accennato fenomeno di convergenza multimediale, idoneo infatti ad operare una diversa dislocazione dei principi costituzionali (particolarmente visibile nella normativa di liberalizzazione), nel senso cioè che l'accesso alle reti telecomunicative viene comunque ora a fruire di quella libertà di utilizzo del mezzo che è chiaramente indicata nell'art. 21 della Costituzione (35). In via accessoria rispetto a questo principale diritto, si evidenziano anche quelli derivanti dall'obbligo di rispettare la segretezza delle comunicazioni e, specificamente per gli operatori, di mantenere un atteggiamento di neutralità rispetto ai contenuti veicolati nella Rete (36), nel tempo stesso che, in base all'art. 3 del d.lg. 13-5-1998, n. 171, incombe al fornitore di un servizio di telecomunicazioni d'informare gli abbonati e, ove possibile, gli utenti circa la sussistenza di situazioni che permettano di apprendere in modo non intenzionale il contenuto di comunicazioni o conversazioni da parte di soggetti ad esse estranei. In questo stesso ordine di idee, può collocarsi ancora il diritto alla sicurezza dei dati personali (37), che comporta che il fornitore di un servizio di telecomunicazioni accessibile al pubblico prenda le misure tecniche ed organizzative previste dalla normativa sulla cosiddetta privacy per salvaguardare la sicurezza del servizio e dei dati personali (38), da adottare, quando la sicurezza del servizio o dei dati personali richieda anche misure che riguardano la rete, congiuntamente con il fornitore della rete pubblica di telecomunicazioni (39). 6. Il governo tecnico della Rete e l'identificazione in Internet. Quanto finora osservato, pur con l'inevitabile sintesi connessa alla stesura di una voce, rappresenta in certo senso un complesso di considerazioni introduttive alla descrizione di Internet quale realtà peculiare e specifica del più ampio universo comunicativo. Occorre tuttavia ancora dare preliminarmente conto di quella sorta di interfaccia (ci si passi qui la metafora informatica) tra la fenomenologia del cosiddetto cyberspazio e il suo «contorno» organizzativo ancora del tutto gravitante sulla struttura fisica della Rete, costituita dal governo tecnico d'Internet. Infatti, l'esistenza stessa della Rete postula che siano svolte, da parte di strutture accentrate, attività di coordinazione delle iniziative e di standardizzazione delle regole tecniche che presiedono al funzionamento del cyberspazio (40). Ci si riferisce, in primo luogo, all'Internet Society (ISOC) (41), organizzazione d'impronta internazionale e non governativa, che ha il compito di assicurare la cooperazione ed il coordinamento a livello mondiale nel campo delle tecnologie e dei programmi che sostengono la Rete, nonché di promuoverne la diffusione tra le imprese, le strutture di ricerca e presso singoli cittadini. Ad essa fa capo una struttura piuttosto articolata sia a livello territoriale con articolazioni nazionali e locali, sia a livello operativo mediante commissioni di esperti sugli aspetti più rilevanti del funzionamento d'Internet. Tra queste ultime, mette conto di menzionare almeno l'Internet Engineering Task Force (IETF), una sorta di federazione di gruppi di lavoro particolarmente versati nelle problematiche di carattere tecnologico ed incaricati di individuare i problemi operativi legati all'utilizzo della rete. Ad essa spetta di sottoporre all'ISOC una lista di nomi per la nomina dei membri dell'Internet Architecture Board (IAB) e, a quest'ultimo, un'altra lista di nomi per la nomina dei membri dell'Internet Engineering Steering Group (IESG) (42). Per quanto riguarda più in particolare l'IAB, esso oltre a costituire il comitato consultivo tecnico dell'ISOC, si occupa di stabilire gli standard comunicativi e di allocare le risorse presenti in rete associandovi un indirizzo di riferimento mercé l'ausilio di IANA (Internet Assigned Number Authority) e successivamente di ICANN (Internet Corporation for Assigned Names and Numbers), se andrà a buon fine il processo attualmente in corso di apertura alla concorrenza dei servizi di registrazione (43). Ai fini dell'armonico funzionamento del cyberspazio è infatti essenziale che esista un criterio coerente e razionale d'identificazione di queste risorse, a prescindere dalla loro natura e valenza (siti personali, collettivi di natura commerciale e non, istituzionali, ecc.). Quest'esigenza è soddisfatta da un doppio sistema identificativo che fa perno sull'assegnazione, da un lato, di indirizzi numerici (44) e, dall'altro, associati ad essi, di nomi di dominio: sistema che risulta agevolmente utilizzabile grazie ad appositi programmi di conversione automatica dell'espressione letterale in quella numerica e viceversa (45). La struttura di governo di questo sistema è appunto la sovra menzionata IANA/ICANN la quale, sul versante dei nomi di dominio, ha delegato il compito di elaborare le regole di attribuzione dei nomi all'Internet Network Information Center (INTERNIC) e quello di registrazione dei nomi stessi al Network Solutions Inc.(NSI) (46). Il sistema attuale dell'attribuzione dei nomi di primo livello (top level domain) si fonda principalmente sulla distinzione tra domini designanti un genere di attività e domini nazionali. Mentre per la prima categoria la gestione resta affidata al NSI (47), per la seconda occorre fare riferimento alle autorità nazionali appositamente incaricate. Per il dominio Italia (top level domain.it), questa funzione di assegnazione spetta infatti alla Registration Authority Italiana organizzata nell'ambito del CNR tramite un gruppo di tecnici operanti nel predetto CNUCE, sulla base delle regole di naming stabilite dalla Naming Authority Italiana, organismo formato, a sua volta, da esperti del mondo accademico e del mondo commerciale. Rimanendo, dunque, nell'ambito strettamente nazionale, sembra utile sottolineare come la formulazione delle predette regole di naming (48) si sia rivelata una soluzione sufficientemente idonea ad evitare le controversie originatesi invece in contesti dove è prevalsa la regola del first come, first served (49). In ogni caso, l'assegnazione di un nome a domini non costituisce un atto traslativo della proprietà del nome (50), né genera per il richiedente diritti di natura commerciale (51), ma solo una concessione in uso (52). 7. Internet e la libertà di comunicazione. «L’interesse nell'incoraggiare la libertà d'espressione in una società democratica è preponderante su qualsiasi beneficio, teorico ma indimostrato, della censura». È questo uno dei passaggi argomentativi più rilevanti utilizzati dalla Corte Suprema degli Stati Uniti nella decisione del 26-61997, con la quale sono state dichiarate incostituzionali talune disposizioni delTelecommunications Act che comminavano sanzioni per la diffusione verso minorenni di comunicazioni oscene in Internet. Esso, anche a prescindere dal pur fondamentale caso di specie(53), palesa assai chiaramente la consapevolezza acquisita da quella suprema magistratura circa la (tutto sommato imprevista) opportunità rappresentata dalla Rete per l'esercizio di una libertà cardine dei moderni ordinamenti, almeno nell'ambito della tradizione costituzionalistica occidentale (54). Sembra infatti incontestabile che ci si trovi davanti ad un fenomeno, oltreché del tutto nuovo, foriero di straordinarie occasioni per la crescita democratica e per la promozione in generale delle libertà, sol che si pensi a quale capacità di organizzazione critica degli interessi e delle opinioni è possibile por mano e come sia reso agevole sfuggire a qualsiasi tipo di censura, non ultima quella che impedisce il libero confronto delle idee tra i cittadini dei vari Stati. Si tratta in particolare di uno strumento ricco di molteplici applicazioni comunicative (55), per le quali può riproporsi, seguendo il nostro paradigma costituzionale, la distinzione tra comunicazioni intersoggettive e comunicazioni di tipo diffuso, cui corrispondono, rispettivamente negli artt. 15 e 21 della Carta fondamentale, due specifici regimi di garanzia. Con riguardo infatti all'invio di messaggi (principalmente mediante la posta elettronica), ma anche per altre applicazioni che, nell'intenzione dell'utente, comportino un regime d'intimità della comunicazione (ad es., comunicazioni testuali, audio o video in tempo reale che consentono di interloquire solo con soggetti determinati), non dovrebbero esserci dubbi circa l'operatività delle garanzie indicate dall'art. 15 della Costituzione, e ciò per tutti gli aspetti del messaggio (testi, programmi, immagini, suoni e filmati). Con l'avvertenza, tuttavia, che la garanzia costituzionale può esplicare pienamente i suoi effetti solo nei confronti di comunicazioni autenticamente tali, cioè destinate non solo per l'intenzione dei loro autori, ma anche per le adeguate modalità di trasmissione (secondo una ragionevole aspettativa), a rimanere segrete. Diversamente, il fatto della comunicazione si convertirebbe in una più o meno potenziale circolazione ed il messaggio, cessando di possedere il requisito dell'interpersonalità, fuoriuscirebbe dal paradigma dell'art. 15 Cost. In ogni caso, la garanzia costituzionale perdura (non diversamente da quanto avviene per il servizio postale o per quello telefonico) fintantoché il messaggio non sia giunto a destinazione, vale a dire, nel nostro caso, fino a che non sia stato recepito su non importa quale «memoria» (di massa o di tipo RAM) dei destinatari. Analogamente, non v'è ancora motivo di dubitare che la medesima garanzia valga non solo nei confronti delle autorità costituite, ma anche nei confronti dei terzi, ai quali deve ritenersi preclusa l'intromissione nelle altrui comunicazioni telematiche (56). Il ridetto regime di garanzia, in base alla ben nota giurisprudenza della Corte costituzionale (57), dovrebbe inoltre ritenersi esteso, oltre che al contenuto, anche agli elementi identificativi delle comunicazioni stesse. Ma, nella medesima prospettiva costituzionale, occorre ancora ricordare come la Costituzione autorizzi ad apportare limitazioni al regime di libertà e segretezza delle comunicazioni, pur se nel rispetto di garanzie (quali, in particolare, la riserva di giurisdizione), dovendosi tuttavia a questo stesso scopo negare in via di principio rilevanza al tipo di contenuti veicolati in Rete e dove comunque forme d'intromissione nelle comunicazioni potrebbero ritenersi legittimate solo per la salvaguardia di diritti e valori di pari rango costituzionale (58). 8. Internet e la libertà di manifestazione del pensiero. Come già si è accennato, la comunicazione in Internet è suscettibile di ricadere a pieno titolo anche nel paradigma di cui all'art. 21 Cost., venendo a fruire sia della garanzia prevista per il messaggio, sia di quella, del tutto corrispondente, prevista per il mezzo (59). Peraltro, anche il discorso sugli eventuali limiti risulta, per così dire, orientato su una linea obbligata, in quanto, con riferimento ai contenuti della diffusione del pensiero, l'ultimo comma della predetta disposizione costituzionale, sortisce l'effetto di assegnare sicuramente anche ad Internet il limite del buon costume. Ma se è chiara questa premessa, le conseguenze non possono che risentire delle medesime oscillazioni ed incertezze che caratterizzano l'applicazione del limite in questione anche per gli altri mezzi di diffusione del pensiero, dove l'unico punto fermo sembrerebbe costituito dall'accezione che, della clausola costituzionale, ha proposto la giurisprudenza della Corte costituzionale, identificando il buon costume essenzialmente con la sfera della morale e del pudore sessuale. Non può tuttavia omettersi di sottolineare come, nei confronti d'Internet, si registrino sovente sortite di raro fervore puritano spesso di difficile comprensione. Infatti, mentre appare irrazionale un accanimento tanto mirato rispetto ad altri mezzi comunicativi, occorre rammentare come, anche per le manifestazioni in Rete (così come per quelle di ogni altro mezzo comunicativo) contrarie al buon costume, resti demandato al legislatore di apprestare rimedi sia preventivi, sia repressivi di tipo «adeguato», come recita la formula dell'art. 21 Cost.: una qualificazione, questa, che non può, a sua volta, non presupporre la razionalità e il bilanciamento delle misure prese in relazione, da un lato, alla pericolosità del mezzo, e, dall'altro, all'interesse ordinamentale alla promozione del mezzo stesso. Non dovrebbero pertanto essere sottovalutate le particolari modalità di utilizzo d'Internet, per cui l'accesso non risulta agevole e nemmeno facilmente disponibile da parte dei soggetti più sprovveduti, ma richiede una precisa pulsione della volontà e dell'intelligenza (è ciò che la giurisprudenza statunitense denomina come tecnica degli «affirmative steps»), quando non addirittura l'inserimento di una o più passwords (60), così che una legislazione specificamente repressiva, avuto riguardo agli altri media (e attesa la sostanziale latitanza al riguardo del legislatore), risulterebbe eccessivamente punitiva e perciò «costituzionalmente inadeguata» (61). 9. (Segue). Informazione e giornalismo in Rete. La messa a disposizione di informazioni ha trovato in Internet un veicolo in grado di affiancarsi e di interagire con i media tradizionali. Di qui l'evidente interesse, non solo dei normali utenti, ma particolarmente dei produttori professionali di informazioni, editori, giornalisti e quant'altri ad utilizzare la Rete: si tratta, in una parola, del giornalismo «internettiano». Questo fenomeno ha però posto subito il problema dello «statuto» dell'informazione giornalistica su Internet, a cominciare dalla stessa qualificazione delle informazioni pubblicate. Non solo infatti sembra dubbio che la «pubblicazione» telematica possa rientrare nella nozione di stampa, come indicata nell'art. 1 della legge n. 47 del 1948 e, per quanto riguarda gli obblighi di registrazione, nell'art. 5 della stessa legge, ma pare anche difficile che possa essere ricompresa nella disciplina delle testate giornalistiche radiotelevisive, giusta la previsione dell'art. 10della legge n. 223 del 1990. Da questo punto di vista, è anzi possibile ritenere che ci si trovi in una sorta di limbo legislativo o piuttosto di confusione, aggravata, a quanto è dato di sapere, dall'atteggiamento contraddittorio di taluni tribunali (62). La questione appare della massima importanza, specie per quanto riguarda il profilo delle responsabilità per le notizie pubblicate. D'altro canto, già per le testate giornalistiche radiofoniche e televisive, venne avvertita l'esigenza non già di una disciplina ad hoc ma almeno di un esplicito rinvio alla disciplina della stampa periodica, anche se, nel caso del giornalismo telematico, un semplice rinvio potrebbe rivelarsi anche semplicistico, risultando necessario che sia preliminarmente chiarito il ruolo e la responsabilità degli altri attori dello scenario telematico (63). Solo in un quadro siffatto, potrebbe utilmente collocarsi una disciplina del fenomeno in qualche modo omologabile a quella già vigente per le altre forme giornalistiche (64). 10. Le altre libertà nel cyberspazio tra individuo e democrazia. Ma la Rete si è rivelata come il contesto dove anche altre fondamentali libertà appaiono assecondate dalla facilità e dalla globalità della comunicazione. Si tratta in modo particolare della libertà di associazione, dato che alla sua caratterizzazione non attiene il necessario congresso fisico dei partecipanti, sibbene la sola possibilità di raccordi comunicativi persino nei momenti in cui la volontà associativa si forma sia per la designazione dei soggetti responsabili, sia per la determinazione dell'indirizzo collettivo. Orbene, il fenomeno associativo trova senz'altro un fecondo terreno di coltura in Internet, valendo anche per esso e in maniera inedita la dimensione internazionale della Rete ed il pluralismo praticamente senza confini delle idee, delle inclinazioni e dei gusti. Per altro verso, essendo indiscussa la coessenzialità anche di tale libertà con la struttura democratica degli ordinamenti (per la nostra Costituzione, argomenta ex artt. 2, 8, 18, 39, 43, 45, 49), ne risulta complessivamente come la comunicazione telematica possa concorrere all'azione di controllo sui governanti, sia attraverso la trasparenza che essa può assicurare sugli eventi che sostanziano la vita politica (65) e amministrativa, sia contribuendo all'informazione e all'educazione civica e politica del cittadino (66). Ma la Rete rivela il suo valore strumentale non solo rispetto a diritti di natura civile o politica, ma anche nei confronti di diritti di natura economica (67), come testimonia il vasto movimento d'interessi di livello planetario che va sotto il nome di commercio elettronico o commercio on-line, intendendosi abbracciare con tale espressione tutte le diverse figure che nel cyberspazio danno luogo a scambio di merci e di ricchezza. In questo quadro, nessun dubbio può nutrirsi quindi circa la possibilità che l'iniziativa economica e la proprietà (che in Internet si manifesta soprattutto come proprietà intellettuale (68) e industriale) debbano anche qui trovare quella libertà e quella tutela che sono costituzionalmente guarentigiate (artt. 41 e 42 Cost.). Sotto tutti gli anzidetti profili, risulta dunque necessario recuperare ancora la problematica sottesa alla liberalizzazione telecomunicativa, vista questa volta sotto la particolare visuale della garanzia del pluralismo e della garanzia dell'accesso (69), rispetto a cui è estremamente importante che anche per Internet siano scongiurate forme di controllo sostanziale [non importa se a fini commerciali, a fini politici o ad altri fini di controllo sociale (70)]. Inoltre, in considerazione della strutturazione tecnica del mezzo, resta escluso che regolamentazioni della Rete possano trovare fondamento (analogamente a quanto verificatosi per la radiotelediffusione) in un regime di risorse scarse, mentre non potrebbe, a nostro avviso, escludersi in assoluto una qualche disciplina tendente ad ottimizzare i flussi informativi e a razionalizzare quella che, almeno attualmente, risulta essere una risorsa limitata, ossia l'ampiezza di banda (71), preferibilmente in termini di incentivazioni giuridiche ed economiche (72). Sulla linea dell'allargamento delle infrastrutture disponibili e del miglioramento delle condizioni di accesso alla Rete, va, del resto, infine ricordato il processo da qualche tempo avviato di «cablaggio» del territorio cittadino (73) e di allestimento di «piazze telematiche» (74); mentre, sovrastante al piano infrastrutturale delle reti, si trova quello dei servizi informativi o di altra natura che vengono resi dalle Amministrazioni locali o da altri soggetti di rilievo pubblico tramite le cosiddette reti civiche (75), la cui carica d'innovazione sociale appare ora al centro dell'attenzione, non solo per i ridetti servizi di natura amministrativa ma anche per la promozione delle discussioni in Rete e per l'apertura di spazi inediti al settore non-profit. 11. Internet e Rete Unitaria della Pubblica Amministrazione. Si toccano per questa via altri importanti aspetti ordinamentali attinenti al funzionamento dell'amministrazione pubblica e degli stessi apparati governanti, rispetto a cui l'utilizzo delle reti e delle applicazioni telematiche risulta già posto al centro di studi e di sperimentazioni (76). Si tratta per vero di un complesso processo al quale ha impresso una notevole accelerazione l'emanazione del d.lg. 12-2-1993, n. 39, grazie al quale la regolamentazione dell'automazione delle pubbliche amministrazioni è riuscita finalmente uscire dall'estemporaneo per divenire oggetto di una disciplina tendenzialmente organica, con l'istituzione di un'apposita Authority(Autorità per l'informatica nella pubblica amministrazione - AIPA) quale organismo di indirizzo, coordinamento e pianificazione degli investimenti nel settore. Ne è derivato infatti l'avvio di una fase completamente nuova che, a partire dalle previsioni recate dal Piano triennale per l'informatica nella Pubblica amministrazione 1995-1997 predisposto dalla stessa AIPA (77) e secondo quanto enunciato nella Direttiva del Presidente del Consiglio del 5-91995, ha posto le basi per la realizzazione della Rete unitaria della pubblica amministrazione (RUPA) «quale progetto intersettoriale prioritario per il perseguimento degli obiettivi di efficienza, miglioramento dei servizi, potenziamento dei supporti conoscitivi e contenimento dei costi dell'azione amministrativa», proponendosi in particolare, nella prospettiva della semplificazione e dell'armonizzazione delle procedure amministrative, l'obiettivo dell'unificazione dei protocolli di comunicazione tra i diversi enti pubblici, con la previa messa in atto di modifiche organizzative e sistematiche nella tenuta delle basi di dati e delle applicazioni (78), nonché il razionale riordino degli uffici (79). In questo quadro, il sistema informativo di ciascuna amministrazione ha accesso ai sistemi informativi delle altre amministrazioni, creandosi le condizioni operative per un'effettiva circolazione delle notizie e dei dati all'interno dell'apparato (80). Lo scopo è in altri termini quello di dare vita ad un nuovo modello di amministrazione pubblica erogatrice di prestazioni e di servizi, mentre il sistema dell'informatica pubblica la farà apparire, nella sua interfaccia con il cittadinoutente, come un apparato funzionalmente unitario (81). Ma ciò che essenzialmente mette conto rilevare in questa sede è come la RUPA ambisca a configurarsi anche come una rete aperta, dove cioè il sistema di trasporto dei dati e delle informazioni non sia puramente interno o limitato ai domini delle amministrazioni, ma sia in grado di colloquiare verso l'esterno telematico, ossia verso le reti delle pubbliche amministrazioni europee e i fornitori di accesso ad Internet, in modo da trarre beneficio dai servizi di base della Rete, come il World Wide Web o l'FTP (82), mentre gli stessi cittadini-utenti, peraltro secondo quanto già avviene presso le più evolute P.A., potrebbero ricorrere ad Internet come strumento alternativo al tradizionale sportello amministrativo nei loro rapporti con l'amministrazione (83). 12. (Segue). Pubblica Amministrazione e adozione delle tecnologie d'Internet: documento elettronico e firma digitale. Un altro rilevante aspetto del processo in questione può cogliersi sul piano delle procedure amministrative, per cui, con l'art. 3 del d.lg. n. 39 del 1993, si è pervenuti ad elevare a regola di principio la predisposizione, da parte di tutte le pubbliche amministrazioni (84), degli atti amministrativi mediante procedure informatizzate (85). Sulla medesima linea evolutiva, possono ancora collocarsi sia l'art. 2, 15° co., della legge 24-12-1993, n. 537, a tenore del quale gli obblighi di conservazione e di esibizione dei documenti, per finalità amministrative e probatorie, previsti dalla legislazione vigente, si intendono soddisfatti anche se realizzati mediante supporto ottico, sia l'art. 2 del d.p.r. 20-4-1994, n. 367, che autorizza la sostituzione a tutti gli effetti, anche ai fini della resa di conti amministrativi o giudiziali, di evidenze informatiche o di analoghi strumenti di rappresentazione e di trasmissione, compresi i supporti ottici, agli atti dai quali derivi un impegno a carico del bilancio dello Stato (86). Il più compiuto sbocco di questo trend teso a conferire non solo efficienza ma anche validità formale alle procedure amministrative telematiche è però rappresentato senz'altro dalla possibilità di adozione delle tecnologie tipiche d'Internet e in particolare delle tecniche crittografiche, autorizzata in via generale da parte dell'art. 15, 2° co., della legge n. 59 del 1997 (87) e resa concreta con il d.p.r. 10-11- 1997, n. 513, recante appunto il regolamento contenente i criteri e le modalità per la formazione, l'archiviazione e la trasmissione di documenti con strumenti informatici e telematici (88). Si tratta, per dirla in termini necessariamente sommari, della cosiddetta firma digitale o elettronica, vale a dire un codice informatico (89) che in diretta associazione con un insieme di dati permette di assicurare sia l'autenticità di un documento, ovvero l'identificazione certa del suo autore o mittente, sia l'integrità del documento stesso e, a certe condizioni (90), anche la certezza temporale dell'operazione di apposizione della sottoscrizione (91). Pertanto, l'uso di questo dispositivo di firma è in grado, da un lato, di rendere valida ad ogni effetto di legge la formazione e la sottoscrizione per via telematica dei documenti delle pubbliche amministrazioni e quindi la loro circolazione in Rete e, dall'altro, ai cittadini e alle imprese titolari di firma digitale d'intervenire altrettanto validamente nelle procedure amministrative che li concernono (si noti che è, da qualche tempo, in funzione il c.d. fisco telematico: d.m. 31-7-1998). Finalmente le tecniche di crittografazione in questione, se opportunamente utilizzate, sono anche in grado di proteggere la riservatezza dei documenti circolanti, necessaria per assicurare la completa affidabilità della Rete sia a livello amministrativo, sia nei rapporti interprivati, per cui comunque l'art. 13 del d.p.r. n. 513 del 1997 molto opportunamente ha ribadito nei confronti degli addetti alle operazioni di trasmissione per via telematica il divieto di prendere cognizione, duplicare o cedere a terzi il contenuto della corrispondenza telematica, salvo che vi consenta espressamente il mittente o che la pubblicità sia proprio la finalità intrinseca della comunicazione. 13. La fiscalità in Internet. Esigenze di completezza, pur nel ristretto ambito di una voce, impongono che, trattandosi degli aspetti pubblicistici, si dedichi almeno un cenno anche ai profili tributari d'Internet. D'altro canto, dal momento che il cosiddetto commercio elettronico pare destinato ad avere un ruolo importante nelle future strategie d'impresa, accompagnandosi alla creazione di flussi imponenti di ricchezza, risulta anche evidente l'interesse fiscale dei diversi ordinamenti nei confronti di tale fenomeno. Occorre tuttavia preliminarmente avvertire che, sul piano legislativo, lo sviluppo impetuoso sia delle telecomunicazioni, sia delle tecnologie informatiche e telematiche sembra aver impedito alla legislazione fiscale di adeguarsi altrettanto rapidamente. Sul piano politico, è possibile invece constatare una certa consonanza di vedute tra Europa e Stati Uniti (92) circa l'esigenza che il commercio elettronico non sia fatto oggetto di imposizioni fiscali specifiche in nome di una sorta di neutralità fiscale tra commercio elettronico e commercio tradizionale (93). Più in generale, nella Conferenza di Ottawa sulcommercio elettronico del 7/9-10-1998, i Paesi dell'OCSE, cercando di fissare i fondamenti di carattere tributario che dovrebbero governare nei prossimi anni la materia, hanno anch'essi accolto il principio per cui le regole fiscali non dovrebbero costituire un ostacolo allo sviluppo del commercio elettronico, dovendo anzi esse risultare subordinate, una volta tanto, a ragioni di carattere economico e commerciale. La fiscalità dovrebbe, inoltre, contribuire a fornire al mercato equità di trattamento a tutte le forme di commercio elettronico da chiunque e da qualunque Stato effettuate. Come si legge nel documento finale della conferenza, un ruolo essenziale verrà attribuito al settore privato che dovrà continuare a lavorare con l'OCSE per assicurare che la «neutralità» costituisca il principio ispiratore e che le tasse non siano imposte in maniera discriminatoria (94). Venendo infine al piano tecnico, risulta comunque incontestabile che le già descritte caratteristiche della Rete pongano problemi nuovi e di non facile soluzione (si consideri che in Internet si presenta facilmente la possibilità di operare in forme anonime, risultandovi agevole l'evasione fiscale), mentre principi consolidati in materia di fiscalità appaiono anch'essi messi in crisi dalla nuova fenomenologia che spesso impedisce di conoscere quale sia la reale residenza del percettore del reddito; problema ulteriormente complicato quando i soggetti contraenti vivono in ordinamenti diversi, per il rischio che ne derivi l'insorgere di conflitti di giurisdizione. 14. La tutela pubblicistica in Rete: protezione dei sistemi telematici e segretezza delle comunicazioni. Più in generale, non solo la segretezza delle comunicazioni, come è stato già in precedenza osservato (95), ma anche la protezione stessa dei sistemi telematici sono state fatte oggetto di grande attenzione sul piano normativo. Può dirsi anzi che il rapido e inarrestabile affermarsi d'Internet ha impresso una nuova spinta ad un settore del diritto penale che si trovava ancora, per così dire, allo stato nascente, ossia al diritto penale dell'informatica. Ma prima di tentare di dare succintamente conto delle scelte operate circa la tutela pubblicistica della Rete, sia a livello infrastrutturale, sia a livello dei contenuti circolanti, è necessario rilevare come la problematica penalistica si presenti, se possibile, ancor più complicata soprattutto per effetto dell'internazionalità della Rete stessa. Infatti, qui, molto più che per le questioni di responsabilità rinvenibili sul piano privatistico, appare in gioco l'elemento della sovranità degli ordinamenti statali che nell'ambito penale si riflette notoriamente nella pretesa esclusiva dell'azione punitiva, talvolta anche al di là delle fattispecie criminose caratterizzate in toto da elementi d'internità. Del resto, le situazioni a carattere misto, caratterizzate cioè da elementi sia interni, sia esterni, sono facili a verificarsi in Internet, potendo benissimo darsi che il luogo della condotta (ad es. caricamento di immagini vietate su un server) sia diverso da quello o da quelli in cui l'evento (visualizzazione e/o scaricamento delle stesse immagini) si verifica. In questi casi, oltre che ad intuitivi problemi di possibilità ed efficacia delle indagini, potrebbe anche porsi un non meno delicato problema di conflitto di competenza tra giurisdizioni nazionali, potendo infatti ancora immaginarsi che lo stesso fatto sia considerato reato in tutti gli ordinamenti «attraversati» da Internet o che non sia considerato tale in qualcuno di essi, con l'ulteriore successivo problema dell'effettività della tutela penale. Si tratta in sostanza di un complesso fascio di questioni che solo la cooperazione e l'assistenza giudiziaria tra ordinamenti è in grado, se non di risolvere compiutamente, almeno di fronteggiare. Occorre tuttavia aggiungere che, sul piano internazionale e su quello comunitario in particolare, l'orientamento prevalente nei confronti della diffusione di contenuti illegali sulla Rete risulta quello di una cooperazione di tipo preventivo ed educativo, che, lungi cioè dal trattare Internet come un problema criminale, faccia invece perno sulle sue potenzialità in termini di crescita culturale, civile ed economica [in questo senso, si muove soprattutto la decisione n. 276/1999/Ce del Parlamento e del Consiglio europei del 25-1-1999 (96)]. Ma, venendo comunque alla descrizione dell'assetto della tutela, si deve ricordare innanzi tutto come non vi sia un corpus normativo autonomo in campo telematico, ma che per lo più le fattispecie criminose siano già ricavabili dalla disciplina apprestata più in generale per tutte le attività informatiche (97). Così l'art. 392 c.p. configura come esercizio arbitrario delle proprie ragioni con violenza sulle cose anche l'impedimento o il turbamento del funzionamento di un sistema telematico; l'art. 420 dello stesso codice si riferisce all'attentato ad impianti telematici di pubblica utilità; gli artt. 615 bis, 615 quater, 615 quinquies puniscono, rispettivamente, l'accesso abusivo ad un sistema telematico, la detenzione e la diffusione di codici di accesso, la diffusione di programmi diretti a danneggiare o interrompere un sistema informatico; mentre l'art. 635 c.p. vieta ancora la distruzione, il deterioramento o la messa fuori uso totale o parziale di un sistema telematico (98). Ancora sul fronte della tutela delle comunicazioni, ricevono poi sanzione la violazione, la sottrazione e la soppressione della corrispondenza telematica (artt. 616 e 619 c.p.), la sua rivelazione (artt. 618 e 620), l'intercettazione, l'impedimento o l'interruzione, anche mediante l'installazione di apparecchiature apposite (rispettivamente, artt. 617 quater e 617 quinquies c.p.), nonché la falsificazione, alterazione o soppressione dei suoi contenuti (art. 617 sexies) (99). In riferimento alla commissione di questi tipi di reato (ma non solo), un particolare interesse hanno suscitato i cosiddetti hackers, sorta di «pirati informatici» dotati di notevoli conoscenze tecniche e in grado assai spesso di penetrare in un sistema informatico o telematico, aggirandone le protezioni. Secondo un certo modo di vedere, gli hackers costituirebbero un vero e proprio movimento, basato su una propria filosofia e dotato di un proprio codice di condotta (100): in questo senso, essi agirebbero senza fini di lucro e solo per il gusto della sfida, nella convinzione fondamentale che l'informazione, ovunque essa si allochi, sia un bene di tutti (101). 15. (Segue). I limiti alla circolazione delle informazioni. La tutela in parola deriva peraltro anche da altre tipologie di limiti attinenti, questa volta, alla circolazione dei contenuti in Internet e che fanno da contraltare alle situazioni soggettive finora esaminate, nelle quali l'accesso e la «navigazione» sulla Rete venivano configurati come veri e propri diritti, talora addirittura strumentali a libertà costituzionalmente garantite. Poiché, sotto il profilo pubblicistico, tali limiti rilevano soprattutto come fondamento di un intervento del legislatore in sede penale, è agevole rendersi conto di come, in linea di principio, la relativa problematica non presenti per Internet particolari differenze rispetto al regime generale delle varie figure criminose, laddove previsioni particolarmente mirate sulla Rete o rafforzamenti della tutela con riferimento ad essa dovrebbero, se mai, suggerire atteggiamenti di cautela. Infatti, soluzioni «su misura» sarebbero razionali e pertanto legittime solo in relazione a fondate e motivate ragioni di maggior pericolosità del mezzo rispetto ad altri tipi di situazione (102). In questo quadro e del tutto esemplificativamente, è possibile notare come tra i beni più esposti a rischio dalle condotte tenute in Internet vi siano in primo luogo l'onore e la reputazione delle persone (fisiche e giuridiche), per cui troveranno applicazione i reati previsti per questo genere di beni (artt. 594 ss. c.p.), restando, se mai, da vedere se, nei confronti della diffamazione per mezzo di Internet, trovino applicazione, da un lato, la particolare aggravante prevista dall'art. 596 bis per la diffamazione a mezzo stampa, e, dall'altro, le speciali regole d'individuazione del foro competente recate dall'art. 30, 5° co., della legge n. 223 del 1990 (103). Una particolare offensività presenta poi la Rete in ordine al diritto di autore, per cui varranno le sanzioni penali indicate nella sezione II del capo III della legge n. 633 del 1941specialmente come modificato dal d.lg. 29-12-1992, n. 518, che vi ha inserito l'art. 171 bis con riferimento alla tutela dei programmi per elaboratore (104). Ma le manifestazioni in Rete possono appalesarsi nocive anche per altri valori costituzionalmente rilevanti come la sicurezza e l'ordine pubblico. Si tratta, ad esempio, sotto il primo aspetto, della possibilità, agevolata dal flusso transfrontaliero dei dati, della commissione dei reati legati alla comunicazione di notizie coperte da un regime di segretezza o riservatezza indicati nel capo I del titolo I del libro I del codice penale, e sotto il secondo aspetto, dei reati di cui agli artt. 414 e 415 c.p. (105) o ancora quelli indicati nell'art. 1 della legge n. 122 del 1993 in materia di discriminazione razziale, etnica e religiosa (106), mentre la particolare attitudine della Rete a favorire operazioni finanziarie su vasta scala richiama poi l'opportunità di una vigilanza nei confronti delle azioni di riciclaggio penalmente perseguibili ai sensi dell’art. 648 bis c.p. (107). Anche se sul tema della cosiddetta privacy ci si soffermerà più avanti (108), può qui già osservarsi come tocchi senz'altro anche le condotte in Internet la tutela penale apprestata dallalegge n. 675 del 1996 per l'omessa o infedele notificazione (art. 34), per il trattamento illecito dei dati personali (art. 35), per la mancata adozione di misure necessarie per la sicurezza dei dati accessibili via Rete (art. 36), nonché per l'inosservanza dei provvedimenti eventualmente adottati dal Garante (art. 37) (109). 16. (Segue). Pornografia e pedofilia in Internet. Qualche maggior cenno va riservato tuttavia al problema della pornografia in Internet, se non altro perché, su questo aspetto della Rete, piuttosto che sui suoi benefici informativi ed educativi, si è focalizzata l'attenzione dei massmedia anche con forme di qualche accanimento (110). Ora, si è già avuto occasione di sottolineare come anche nel cyberspazio la libertà di manifestazione del pensiero incontri certamente il limite generale del buon costume (111). Tale limite, inteso sostanzialmente come complesso di valori attinenti alla morale sessuale media di una certa comunità in un determinato periodo storico (112), è in definitiva suscettibile di essere in concreto apprezzato solo in sede di tutela penale, dato che esso appare comunque direttamente ricollegabile alla nozione di oscenità e di indecenza letteralmente presenti in determinate fattispecie criminose. Riportata sul piano delle manifestazioni comunicative (quindi non su quello dei meri comportamenti), questa problematica coincide essenzialmente con quella della pornografia, rispetto alla quale valgono differenti ipotesi di reato, particolarmente l'art. 528 c.p. per le pubblicazioni e gli spettacoli osceni, e 725 c.p. per il commercio di scritti, disegni e altri oggetti contrari alla pubblica decenza, rispetto a cui, d'altro canto, può dirsi operato sia in sede legislativa sia nella stessa giurisprudenza costituzionale e ordinaria un assestamento in senso liberalizzatore, fatto salvo il limite della circolazione indiscriminata delle informazioni e delle immagini in vista della tutela dei terzi non consenzienti e dei minori (113). In questo quadro, le ridette particolari caratteristiche tecniche dell'accesso e della navigazione internettiane porterebbero ad escludere l'illiceità della circolazione di materiale pornografico sulla Rete (114), così che il problema, certamente non trascurabile, del possibile accesso dei minori (115) e dei terzi non consenzienti si rivela una mera questione di fatto affrontabile dal punto di vista tecnico (116) ed educativo, anche se, almeno per i minori, sarebbe sostenibile la plausibilità costituzionale ex art. 31, 2° co., Cost. di azioni legislative intese a promuovere l'obbligo dell'adozione di particolari cautele da parte di soggetti tecnicamente attrezzati in ordine a tali cautele (117). Tutt'altra prospettiva è quella riguardata dalla normativa recata dalla legge 31-8-1998, n. 269, il cui intendimento, anche sulla scia di precisi impegni internazionali assunti dal nostro ordinamento, è quello di salvaguardare i minori stessi da ogni forma di sfruttamento e violenza sessuale a salvaguardia del loro armonico integrale sviluppo. In questo quadro, dunque, si collocano, tra l'altro, le nuove fattispecie criminali individuate dagli artt. 2, 5 e 9 della legge per la persecuzione della prostituzione minorile (118), dagli artt. 3 e 4 nei confronti della pornografia minorile (119). Tuttavia, con riferimento alla distribuzione, divulgazione e pubblicizzazione di materiale pornografico involgente minori o alla distribuzione e divulgazione di materiale informativo finalizzato all'adescamento o allo sfruttamento sessuale dei medesimi soggetti (art. 3), ha destato notevoli perplessità l'esigenza avvertita dal legislatore di richiamare l'attenzione sulla commissione dei corrispondenti reati «anche per via telematica» (inciso, per vero, quanto meno superfluo, atteso il riferimento di poco precedente a «qualsiasi mezzo»), vuoi per l'asserito tentativo di «criminalizzare» la Rete, vuoi per l'allarme destato presso la categoria dei providers quali potenziali inconsapevoli distributori del materiale incriminato (120). Su questo secondo punto, pare comunque di dover osservare come la responsabilità penale non possa essere in qualche modo precostituita da formule legislative, ma, se del caso, sempre accertata secondo i normali principi della disciplina. Quanto al primo punto, a parte la scadente tecnica redazionale, non può negarsi che la formulazione normativa sia anche nel merito particolarmente infelice e al limite sintomatica di un atteggiamento rischiosamente angusto del legislatore di fronte ai fenomeni nuovi dotati di grandi potenzialità di sviluppo e di portata planetaria. 17. (Segue). La tutela della privacy in Internet. Un altro importante piano su cui occorre portare l'attenzione è quello della sicurezza della Rete sotto il profilo della tutela dei dati dei soggetti che a vario titolo la frequentano. È questo un aspetto assai importante della più generale problematica attinente alla riservatezza dei dati personali o cosiddetta privacy. Tuttavia pur essendo ormai diritto vigente la disciplina generale della materia recata dalla legge n. 675 del 1996, per quanto riguarda il fenomeno Internet, si è ancora in attesa dell'attuazione della Direttiva 95/46/CE (121): compito, questo, trasfuso nella delega legislativa recata dall'art. 1, 1° co., lett. n), della legge n. 676 del 1996 e in attesa di esercizio da parte del Governo (122). Ciò, almeno per quanto della ridetta disciplina generale non sia applicabile anche alla Rete, costituisce senz'altro una grave anomalia, se sol si considera che è proprio il cyberspazio il luogo dove la sicurezza dei dati personali è maggiormente messa a rischio (123). Peraltro, vi è sufficiente consenso sul fatto che, proprio in materia di protezione dei dati personali, trovi applicazione anche per Internet la disciplina recata dalla Direttiva 97/66/CE del 15-121997 (124), questa sì, rapidamente attuata dall'Italia con il già menzionato d.lg. n. 171 del 1998, e che ha offerto rilevanti garanzie all'anonimato degli utilizzatori delle reti telecomunicative (125). In ogni caso, mentre risulta ormai un fatto acquisito che la navigazione in Rete implichi spesso che il navigatore lasci variamente traccia di sé, dei suoi percorsi, delle sue propensioni e gusti, così che non ne riesca impossibile ricostruirne identità e profilo della personalità (non importa in quale campo: politico, economico, stile di vita e abitudini sessuali, ecc,), più forti preoccupazioni sembrano ancora derivare dallo sviluppo del cosiddetto commercio elettronico che s'ipotizza dominerà Internet in un futuro ormai prossimo. Infatti, con l'aumentare delle presenze in Rete, occasionate dalle transazioni rese soprattutto possibili dallo sviluppo delle tecnologie di sicurezza dei pagamenti, sono destinati ad aumentare proporzionalmente il numero e la qualità dei dati di carattere personale che verranno più o meno volontariamente rilasciati dagli utilizzatori. È stato tuttavia avvertito come paradossalmente questa stessa circostanza potrebbe ostacolare lo sviluppo dello stesso commercio elettronico, dato che esso esige che siano offerte garanzie per gli utenti e per tutti i partecipanti circa l'uso che potrebbe essere fatto dei dati personali (126), laddove, in realtà, sembra possibile ipotizzare soprattutto l'esistenza di due categorie d'interessi contrapposti, quelli delle imprese on-line, desiderose di acquisire il maggior numero di informazioni, sia pure a fini esclusivi di marketing, e quelli dei navigatoriclienti, perlopiù preoccupati di neutralizzare le conseguenze delle loro transazioni nel cyberspazio (127). In attesa, dunque, dell'emanazione dell'apposito decreto legislativo in materia, risulta peraltro già possibile ritenere operativa almeno nei confronti dei providers la disciplina di tutela offerta dalla legge n. 675 del 1996 nei confronti del trattamento dei dati degli utenti (ad es. informazione agli interessati e notificazione del trattamento al Garante) quale certamente si configura l'archiviazione delle tracce di navigazione nei cosiddetti log (128). 18. La responsabilità degli attori d'Internet. L’ultima osservazione porta direttamente a confrontarsi con un tema divenuto ormai immancabile nelle trattazioni concernenti Internet e che per vero si è già avuto occasione talvolta di toccare in precedenza, vale a dire il tipo e il grado di responsabilità che deve ritenersi incombere ai diversi soggetti che abbiamo visto finora essere protagonisti nel cosiddetto cyberspazio. In estrema sintesi, tali soggetti possono identificarsi principalmente nel gestore dell'infrastruttura telecomunicativa, nel fornitore di accesso alla Rete (connection provider) (129), nel fornitore di spazio di memoria su un server connesso alla rete (hosting provider), nel fornitore dei contenuti circolanti in Rete (content provider), in ordine a cui può riscontrarsi talvolta un responsabile o moderatore (sysop) (130), e nei comuni utenti della Rete (client), con l'avvertenza tuttavia che non sempre nella pratica questi ruoli appaiono ben delimitati, potendo darsi che uno stesso soggetto interpreti contemporaneamente più di un ruolo. In relazione a tali soggetti, possono dunque darsi forme e regimi diversi di responsabilità per le condotte attinenti alla Rete, che possono infatti, di volta in volta, rilevare sia sul piano della responsabilità civile contrattuale ed extracontrattuale, sia sul piano penale. L’impostazione della voce suggerisce di accennare appena al primo di questi due piani, in ordine al quale mette conto di rilevare semplicemente come le caratteristiche di Internet sollecitino una considerazione molto attenta degli aspetti internazionalprivatistici (131). Risulta poi piuttosto evidente il ruolo che in ordine a siffatte problematiche appare connesso alla responsabilità degli Internet service providers (132), rispetto ai quali appaiono esigibili sotto l'aspetto contrattuale anche tutte quelle misure di « buona condotta tecnica» che qualificano come professionalmente diligente il comportamento del soggetto che le applica (133), mentre, sotto quello extracontrattuale, occorre aver riguardo alla molteplicità di ipotesi che possono scaturire dalle diverse condotte attuabili in Internet (134). Qualche maggior dettaglio occorre invece fornire per quanto riguarda la responsabilità penale di questa figura, anche perché è in proposito che si sono sviluppate [non solo nel nostro ordinamento (135)] le discussioni più accese (136). Pare comunque, di poter osservare come in materia non vi sia spesso sufficiente chiarezza circa la delimitazione di due diverse prospettive: la prima attiene alla responsabilità penale vera e propria, in ordine alla quale non pare possibile decampare dal rigoroso principio costituzionale della responsabilità personale, per cui, solo in conseguenza di un'ascrivibilità diretta, sia pure anche a titolo di omesso controllo, dell'illecito, potrebbe affermarsi la responsabilità penale del provider. Ciò che, a parte i casi in cui il comportamento censurato sia effettivamente commesso o favorito dal provider, evidentemente rinvia non tanto, come potrebbe sembrare, alla possibilità che il provider possa effettivamente controllare i contenuti del flusso d'informazioni da lui consentito attraverso la fornitura della connessione [problema che peraltro evidentemente non si pone nel caso di illeciti dipendenti da contratti di hosting, rispetto a cui il provider è messo sicuramente nella condizione di controllare (137)], ma all'eventuale dovere di controllare legislativamente prescritto. Infatti, in questo caso, si verserebbe in una situazione non dissimile da quello del direttore responsabile di pubblicazioni periodiche, al quale la responsabilità penale potrebbe essere ascritta per culpa in vigilando. Ma qui sta il punto. Non risulta infatti che una tale prescrizione ci sia, né risulterebbe possibile l'estensione in via di analogia di quella indicata nell'art. 51 c.p. per i direttori responsabili, laddove, sul piano della politica criminale, appare anche del tutto sconsigliabile che si addivenga ad una tale soluzione: vi militano contro diversi fattori, tra cui principalmente, sul piano tecnico, la plausibilità del fatto che non sia comunque possibile un adeguato controllo dei flussi informatici, e, ciò che maggiormente rileva, su quello giuridico, il ruolo sostanziale di censore che sarebbe connesso al provider, tra l'altro, difficile da portare a coerenza con i ridetti divieti, penalmente guarentigiati, di prendere conoscenza delle comunicazioni di tipo interpersonale(138). Il secondo dei piani prima accennati riguarda invece la possibilità, nel quadro della politica perseguita già a livello comunitario di neutralizzazione dei contenuti illegali in Rete, di onerare il provider di adempimenti giuridici o tecnici coerenti con tale indirizzo; in questo senso, si potrebbe ad esempio, prevedere, per quanto riguarda la tutela dei minori, l'obbligo, peraltro già statuito in altri ordinamenti (139), di fornire agli utenti adeguate informazioni sui programmi idonei a selezionare i contenuti circolanti in Rete, specie a tutela dei minori; o, per quanto concerne la tutela dei consumatori on-line, l'obbligo di valutare previamente l'affidabilità degli inserzionisti (140); ancora, sotto il profilo della repressione penale, l'obbligo di conservare traccia (appunto i già citati log) delle condotte tenute in Rete (141) e di fornire all'autorità inquirente ogni altra utile informazione. In questi e in analoghi casi, come, del resto, quelli già previsti a tutela della privacy (142), non sarebbe conclusivamente irrazionale anche la scelta legislativamente operata di sanzioni penali per providers renitenti (143). Per quanto riguarda gli altri soggetti, non sembrano per vero porsi particolari profili problematici in ordine al riconoscimento di responsabilità penalmente valutabili, fermo restando quanto già osservato in ordine sia all'efficacia delle indagini, sia all'effettività della tutela, potendosi accennare ancora alla posizione dei cosiddetti moderatori, la cui penale responsabilità può risultare più agevole in dipendenza del loro potere di selezionare i contenuti da pubblicare in Rete (144), mentre, rispondendo qui agli interrogativi posti in precedenza circa l'applicabilità dei trattamenti speciali di ordine sostanziale e processuale già legislativamente previsti per i reati commessi col mezzo della stampa o della radiotelevisione (145), si esprimono forti perplessità, stante il divieto assoluto in questo settore (non presente, a tutto concedere, in quello della configurazione editoriale di una fonte notiziale) di procedere per analogia. 19. Ancora sulle fonti nel cosiddetto cyberspazio (la prospettiva nazionale). Riprendendo il motivo accennato all'inizio della voce, dovrebbe a questo punto risultare ancora più inconcepibile qualsiasi descrizione del cosiddetto cyberspazio come un «luogo» refrattario alle regole di diritto, talché non pare inopportuno, pur con tutte le cautele che impone un fenomeno così dinamico e in perenne evoluzione, tentare finalmente anche una sorta di catalogo delle possibili fonti rilevanti in tale ambito dal punto di vista del nostro ordinamento nazionale (ciò che, d'altro canto, consentirà di tirare le fila di quanto già in precedenza diffusamente osservato al medesimo proposito) (146), non dimenticando tuttavia come le prime regole applicate in Internet continuino ad essere di origine autogena e basate sull'insieme dei comportamenti degli utenti improntati a buon senso e esperienza (c.d. netiquette) (147). Possono pertanto in primo luogo richiamarsi le normative di origine internazionale e più in particolare, per quanto riguarda le infrastrutture, gli standard e i protocolli telecomunicativi, quelle prodotte in sede UIT alla quale l'Italia partecipa, mentre, per quanto concerne l'attività telecomunicativa in senso sostanziale, vanno tenute in considerazione le varie dichiarazioni internazionali sulla libertà di informazione e di comunicazione sottoscritte dal nostro Paese. Inoltre, nel campo telecomunicativo, un ruolo normativo di decisivo rilievo è svolto dall'Unione Europea che ha anzi funzionato da traino per le legislazioni dei diversi Paesi membri. Dal punto di vista del diritto strettamente interno, valgono senz'altro le disposizioni costituzionali concernenti non solo le libertà comunicative ma anche le libertà economiche e in generale tutti i principi che un'attività pervasiva come quella in parola si rivela capace di mettere in tensione. A livello legislativo ordinario, vanno innanzi tutto citate le disposizioni di natura penale dettate a tutela dell'integrità dei sistemi telematici e delle telecomunicazioni, mentre un notevole contributo è certamente costituito dalla disciplina recata dal d.lg. n. 171 del 1998, sulla tutela della vita privata nel settore delle telecomunicazioni (148). Il legislatore sembra invece essersi mosso con qualche difficoltà nell'individuazione di regole specifiche, laddove l'unico intervento di una certa importanza risulta infatti quello di carattere repressivo portato dalla legge n. 218 del 1998. Analogamente, anche una delle strade indicate anche in sede europea, cioè quella della promozione di codici di autoregolamentazione, non sembra fino ad oggi aver dato frutti cospicui (149), non sembrando, del resto, sensato che, sempre nella prospettiva interna, possa rinunciarsi per Internet anche a quella che molto significativamente è stata definita come una «strategia integrata» tra fonti e tecniche diverse di regolazione (150). 20.Le risorse giuridiche in Rete. Riteniamo utile offrire conclusivamente, se pur con tratti necessariamente sintetici, il quadro relativo ad un particolare tipo di informazione diffuso grazie alle varie tecnologie informatiche, in particolare attraverso le reti telematiche e la stessa Internet, vale a dire l'informazione giuridica nei suoi molteplici e variegati aspetti (151). La diffusione della tecnologia informatica e telematica per il trattamento delle informazioni, agevolata dalla «delocalizzazione» delle conoscenze, da un lato, e dalla «ipermedialità» dei contenuti informativi, dall'altro lato, ha infatti finito per attrarre anche l'informazione a carattere giuridico, persuadendo anche soggetti istituzionali ad avvalersi di siffatta tecnologia e interessando un sempre maggior numero di operatori anche al di fuori dei tradizionali addetti ai lavori (152). Può anzi affermarsi che già attualmente la circolazione delle informazioni giuridiche informatizzate costituisca un complesso fenomeno di cui si stenta a cogliere con immediatezza le esatte dimensioni, ponendo svariati problemi giuridici sia dal punto di vista pubblicistico (153), sia da quello privatistico (154). Circa le modalità di acquisizione dell'informazione, si devono tenere separati i casi in cui la circolazione è indiscriminata, nel senso che l'accesso ai dati è aperto a chiunque, dai casi in cui tale accesso sia riservato a determinate categorie di utenti (ad esempio, appartenenti a certe categorie, associati, ecc.), mentre occorre ancora considerare se l'accesso sia gratuito od oneroso poiché condizionato al pagamento di una somma (in abbonamento o di volta in volta) o ad altri preliminari adempimenti (ad esempio, iscrizione a qualche organismo o associazione). Riveste inoltre interesse la distinzione tra accesso unilaterale, cioè su mera richiesta dell'utente che preleva informazioni tematicamente orientate ma ancora indistinte, magari con l'ausilio di sistemi di information retrieval od anche avvalendosi di più recenti sistemi di indicizzazione quali i cosiddetti motori di ricerca, ed ottenimento interattivo di informazioni a seguito di specifici quesiti o richieste di vera e propria consulenza legale. Si noti in ogni caso come nell'ordinamento italiano non vi sia alcuna particolare previsione che consenta al momento attuale di disegnare uno statuto particolare dell'informazione giuridica informatizzata. Qualche apertura, anche se purtroppo assai generica, in tale direzione potrebbe però cogliersi nella legge n. 676 del 1996, che, nel suo art. 1, lett. l), ha delegato il Governo a prevedere norme che favoriscano lo sviluppo dell'informatica giuridica e le modalità di collegamento, per l'autorità giudiziaria e per l'autorità di pubblica sicurezza, con le banche dati della pubblica amministrazione (155). ----------------------(1) Si ritiene di esimersi, a questo punto dello sviluppo e della diffusione d'Internet, dal dar conto ex professo della genesi e dell'evoluzione di Internet, nonché delle sue peculiari caratteristiche tecniche e del tipo di applicazioni comunicative che ne hanno in varia misura determinato il successo. Su questi temi, cfr. comunque, per una prima efficace panoramica, M.Calvo, F. Ciotti, G. Roncaglia e M. Zela, Internet2000 Manuale per l'uso della rete, Bari, 1998, consultabile altresì all'indirizzohttp://www.laterza.it/internet/internet2000/online/libro/index.htm (2) Cfr. P. Costanzo, Le nuove forme di comunicazione in rete: Internet, in Informatica e Diritto, 1997, 25. (3) Cfr. anche G. Buttarelli, Intervento, in Garante per la protezione dei dati, «Internet e Privacy: quali regole?» , supplemento n. 1 al Bollettino n. 5, 1998, 114. Ciò non significa tuttavia che vi sia consenso sulla metodologia dell'approccio, che infatti può grosso modo dividersi tra quanti ritengono opportuno che la regolamentazione segua l'assestamento delle varie fenomenologie della Rete (è segnatamente l'atteggiamento americano) e quanti giudicano necessario che l'ordinamento «sovranamente» inquadri con apposite norme il comportamento degli attori d'Internet (è la propensione degli Stati continentali). (4) Con questo termine, s'intende la codificazione dell'informazione (testi scritti, suoni e immagini statiche o in movimento) nei termini della numerazione binaria (notazione in base 2) che è poi al fondo dello sviluppo della tecnologia informatica i cui stati rilevanti sono appunto notoriamente due: spento/0, acceso/1: cfr. M. G. Losano, Corso di informatica giuridica, I,L’elaborazione dei dati non numerici2, ampl., Milano, 1981, 108 e ss. (5) Ma non vi resta nemmeno estraneo il mondo della carta stampata e della comunicazione postale (si pensi, in questo secondo caso, molto banalmente alla possibilità di controllo telematico degli esiti degli invii postali). (6) Questo termine designa la situazione nella quale un documento contiene almeno un riferimento visibile ad un altro dell'insieme dei documenti al quale il primo appartiene o a qualsiasi altro documento tra quelli pubblicati in Internet. Questo riferimento o rinvio si chiama hyperlink (collegamento ipertestuale) e di solito viene rappresentato sotto forma di un brano di testo evidenziato con colore diverso, con sottolineatura, con grassetto oppure in altri modi. “Cliccando” su questo hyperlink, il programma di navigazione «salta» direttamente sul documento rinviato. L’ipertesto costituisce la tecnica su cui si basa il World Wide Web, uno degli «spazi» in cui è suddivisa Internet. (7) Questo termine vale a designare la situazione in cui, attraverso gli hyperlinks, si realizzi non solo un collegamento diretto tra testi scritti, ma anche con qualsiasi altro genere di forma comunicativa o «mediale», come suoni, immagini statiche o in movimento, riprese in tempo reale, ecc. (8) Si tratta della capacità del medium considerato di consentire un dialogo bidirezionale tra fonte dell'informazione ed utente oppure tra utenti, com'è, del resto, il caso più noto del telefono. (9) Nonostante il contrasto di base fra i principi ispiratori del tradizionale sistema di governo delle telecomunicazioni facente perno sull'Unione Internazionale delle Telecomunicazioni (UIT) (sulle cui origini e competenze, cfr. G. Venturini, Servizi di telecomunicazione e concorrenza nel diritto internazionale2, Torino, 1999, 15) e quelli dell'Organizzazione Mondiale del Commercio (OMC) (cfr. al proposito G. Venturini, Liberalizzazione delle telecomunicazioni tra Comunità europea e Omc, in G. Sacerdoti e G. Venturini (curr.), La liberalizzazione multilaterale dei servizi e i suoi riflessi per l'Italia, Milano, 1997, 31 ss.): mentre l'UIT si presenta, infatti, come sostenitore di moduli cooperativi poggianti sul paradigma della sovranità degli Stati, l'OMC tende al contrario ad assoggettare anche le politiche statali alle logiche liberistiche del mercato e delle imprese: cfr. P. Costanzo, Le nuove forme di comunicazione in rete: Internet, in Informatica e Diritto, 1997, 25 ss. (10) Si noti, oltre tutto, che l'azione comunitaria nel settore è divenuta addirittura oggetto di due specifiche previsioni del Trattato (artt. 129B e 129C): cfr. F. Cardarelli. e V.Zeno-Zencovich, Il diritto delle telecomunicazioni, Bari, 1997, 29 e L. G. Radicati Di Brozolo, Il diritto comunitario delle telecomunicazioni, Torino, 1999, 6 s. (11) Monopolio per solito giustificato da fattori di ordine diverso: economico, come gli alti costi delle infrastrutture e l'esigenza di economie di scala; politico, quali il fatto che lo Stato sia stato il primo e più importante utilizzatore del sistema delle telecomunicazioni, specie per fini di politica estera, militari e di polizia, nonché per evitarne l'utilizzo a scopi illegali e contrastanti con l'ordine pubblico; sociale, nel senso che lo Stato si è fatto carico di garantire il funzionamento degli impianti anche in zone dove sarebbe stato economicamente sconveniente da parte di aziende private fornire il servizio; e, finalmente, di politica costituzionale, militando a favore della soluzione monopolistica la previsione dell'art. 43 della Costituzione e la configurazione delle telecomunicazioni come servizio pubblico essenziale istituzionale: su quest'ultima vicenda, cfr. P. Costanzo, Profili costituzionali delle telecomunicazioni, in F.Bonelli e S. Cassese, La disciplina giuridica delle telecomunicazioni, Milano, 1999. (12) Considerato il servizio più ambito sul piano economico da parte degli operatori telecomunicativi: cfr. G. Venturini, Servizi di telecomunicazione, cit., 131. (13) Cfr. particolarmente la Risoluzione del Parlamento europeo sulle telecomunicazioni nella Comunità del 3-3-1984 (Doc. 1-477/3), in V. Di Stefano, La liberalizzazione delle Telecomunicazioni, Milano, 1997, 195. (14) Sentenza 20-3-1985 in causa 41/83, Italia c. Commissione, in Raccolta, 873, dove si dichiarava l'applicabilità delle regole comunitarie della concorrenza anche al mercato delle telecomunicazioni. (15) Comunicazione della Commissione del 28-11-1987 (Com (87)290 def) (cfr. V. Di Stefano, La liberalizzazione, cit., 202). In esso, si sosteneva, tra l'altro, che vantaggi economici della Comunità sarebbero dipesi in buona parte dall'uniformazione del mercato delle telecomunicazioni e che la spinta allo sviluppo sarebbe dipesa dall'apertura alla concorrenza tra gestori pubblici ed imprese private. Il documento si proponeva tra i suoi obiettivi l'apertura totale alla concorrenza del mercato dei terminali di telecomunicazione dei servizi di telecomunicazione, pur se con l'esclusione di alcune tipologie considerate fondamentali per l'utenza e la separazione tra le funzioni di regolamentazione e di gestione, nonostante il perdurante mantenimento del monopolio per le strutture di rete. (16) Modificata successivamente dalla direttiva 94/46/CE del 13-10-1994 per quanto riguarda i terminali satellitari. Il recepimento della direttiva nella normativa italiana è avvenuta con lal. n. 109 del 28-3-1991. La direttiva della Commissione era stata preceduta dalla direttiva del Consiglio 86/361/Cee del 24-7-1986 sul reciproco riconoscimento dell'omologazione delle apparecchiature di telecomunicazioni, di poi sostituita dalla direttiva del Consiglio 91/263/Cee sul ravvicinamento delle legislazioni in materia di terminali telecomunicativi. (17) A questa direttiva deve ricollegarsi direttamente la direttiva del Consiglio 92/44/Cee del 5-61992 sull'applicazione della fornitura di una rete aperta alle linee affittate. (18) Questa fondamentale direttiva è stata successivamente modificata dalle direttive 94/46/CE del 13-10-1994, 95/51/CE del 18-10-1995, 96/2/CE del 16-1-1996 e 96/19/CE del 13-3-1996 di cui si parla appresso nel testo. (19) Fatta poi oggetto della successiva direttiva 97/33/CE del 30-6-1997. (20) Poi meglio precisato nella direttiva 97/13/CE del 10-4-1997. (21) Su cui è ancora intervenuta la citata direttiva 97/33/CE. Oltre alle direttive citate, un cenno almeno merita anche la direttiva del Parlamento Europeo e del Consiglio del 13-12-1995, 95/62/CE, con cui si sono armonizzate le condizioni per l'accesso e l'uso libero ed efficace delle reti telefoniche pubbliche fisse, dei servizi telefonici pubblici, e del servizio di telefonia vocale. (22) Emanato sulla base della l. comunitaria 22-2-1994 n. 146, il cui art. 54 recava delega al Governo per l'attuazione della direttiva 90/388/CEE. (23) Si noti che nel capo III di questo decreto, ha trovato sede la disciplina dell'accesso ai servizi di videotex ed audiotex. Vi si prevedono due differenti modalità attraverso le quali gli utenti possono accedere ai detti servizi: la prima consente l'accesso ai soli utenti abbonati a ciascun servizio videotex e audiotex, utilizzando la «parola chiave» assegnata dai fornitori del servizio stesso: questo è il cosiddetto accesso riservato. In quest'ipotesi, vengono applicati, da parte del gestore della rete pubblica di telecomunicazioni, la tariffa per il trasporto sulla rete telefonica pubblica delle informazioni e prestazioni e, da parte del fornitore del servizio videotex o audiotex, un prezzo relativo all'erogazione delle stesse, mentre i gestori dei centri possono demandare al gestore della rete pubblica di telecomunicazioni, previ accordi tecnici ed economici, il compito della fatturazione all'utenza del prezzo per la fornitura delle informazioni o delle prestazioni. L’altra modalità consente l'accesso «senza parola chiave» da parte di qualunque utente telefonico a quei centri videotex o audiotex che di tale modalità, cosiddetta di accesso generalizzato, abbiano fatto richiesta al gestore della rete pubblica di telecomunicazioni con predisposizione di apposita numerazione telefonica. In questo caso, le operazioni di contabilizzazione e di fatturazione delle informazioni e prestazioni fruite sono effettuate dal gestore della rete pubblica di telecomunicazioni che addebita agli utenti telefonici un importo comprensivo della tariffa per il trasporto sulla rete pubblica, da determinare con apposito provvedimento tariffario, e del prezzo relativo alle informazioni e prestazioni, sulla base delle risultanze del contatore dell'abbonato. In ogni caso, responsabili del contenuto e della esattezza delle stesse sono i fornitori di informazioni e prestazioni, mentre è vietato fornire attraverso la rete pubblica di telecomunicazioni, informazioni e prestazioni contrarie a norme cogenti, all'ordine pubblico ed al buon costume. (24) (25) Cfr. l'art. 2, 1° co., del d.lg. n. 318 del 1997. Tali condizioni sono elencati nell'allegato F del medesimo decreto e in generale possono riguardare le esigenze fondamentali, la fornitura delle informazioni necessarie per verificare l'ottemperanza alle condizioni stabilite, la prevenzione di comportamenti anticoncorrenziali, l'uso efficace ed effettivo della capacità di numerazione, la protezione degli utenti e degli abbonati, il contributo finanziario per la fornitura del servizio universale ove previsto, la disponibilità della banca dati degli utenti necessaria per la redazione dell'elenco generale degli abbonati, la fornitura dei servizi di emergenza e lo svolgimento di attività orientate allo sviluppo della ricerca scientifica e tecnica. (26) Cfr. l'art. 6, 1° co., del d.lg. n. 318 del 1997. Si noti che in base al 6° co. dello stesso art. 6, l'offerta di servizi differenti da quelli per i quali è prevista un'autorizzazione generale e di quelli che richiedono l'uso di risorse scarse, fisiche o di altro tipo, o che siano soggetti ad obblighi particolari, è subordinata ad una licenza individuale, laddove la licenza individuale è comunque richiesta: per la prestazione di servizi di telefonia vocale; per l'installazione e la fornitura di reti di telecomunicazioni pubbliche, comprese quelle che prevedono l'utilizzo delle frequenze radio; per le prestazioni di servizi di comunicazioni mobili e personali; per l'assegnazione di frequenze radio o di specifiche numerazioni; per l'imposizione di oneri e di condizioni inerenti alla fornitura obbligatoria di servizi e reti di telecomunicazioni pubblici tra i quali gli obblighi previsti per il servizio universale; per l'imposizione di obblighi specifici alle imprese che detengono una notevole forza di mercato per quanto riguarda l'offerta, su tutto il territorio nazionale, di linee affittate o di servizi pubblici di telecomunicazioni. Istituita dall'art. 1, 1° co., della l. 31-7-1997, n. 249. Sull’obbligo previsto dall’art. 1, 5° co., di questa legge circa l’iscrizione dei providers nel registro degli operatori di comunicazione tenuto dalla medesima Autorità, cfr. infra il par. 9 e la nt. 62. (27) (28) Per il rilascio dell'autorizzazione vale la procedura di silenzio-assenso, essendo previsto (dall'art. 6, 3° co., del d.lg. n. 318 del 1997), che, se entro quattro settimane dal recepimento della dichiarazione, l'Autorità non comunica all'interessato un provvedimento negativo, l'autorizzazione s'intende rilasciata. (29) Cfr. l'art. 6, 4° co., del d.lg. n. 318 del 1997. (30) Cfr. l'art. 6, 5° co., del d.lg. n. 318 del 1997. (31) La questione nel testo faceva perno sulla distinzione, presente nell'art. 3 del d.lg. n. 103 del 1995, tra utilizzazione per la fornitura di servizi di telecomunicazioni di collegamenti commutati della rete pubblica, per i quali era prescritta la presentazione al Ministero delle poste e delle telecomunicazioni di una dichiarazione con la relazione descrittiva dei servizi e dei collegamenti, e offerta di servizi mediante collegamento diretto della rete pubblica, che dovevano invece essere previamente autorizzati dal medesimo Ministero. La differenza non era soltanto nella procedura, ma anche nell'aspetto economico, dato che mentre la dichiarazione non era onerosa, l'autorizzazione comportava esborsi ritenuti in qualche caso eccessivi. In ogni caso l'offerta di servizi diversi (housing, hosting, ecc.) non rientrava in tale normativa e quindi non comportava alcun obbligo. Sui problemi, pratici suscitati, cfr. Montano, Le funzioni di polizia postale alle prove dell’evoluzione tecnologica, in Rivista delle radiodiffusioni e delle telecomunicazioni, 1999, n. 3. (32) Continuano in ogni caso ad attenere alla sfera privatistica le relazioni contrattuali tra providers e gestori di rete, ai fini del collegamento dei primi alla rete tramite linee dedicate, e tra providers e utenti, ai fini dell'accesso di questi ultimi ad Internet. Sulla problematica relativa sia ai contratti di accesso, sia al profilo della tutela dei consumatori, cfr. E. Tosi, Le responsabilità civili, in E. Tosi (cur.), Problemi giuridici di Internet, cit., 1999, 233 ss. (33) In quest'ottica, del resto, deve leggersi la controversia che ha opposto numerosi providers organizzati in un'associazione professionale di categoria all'ex monopolista pubblico davanti all'Autorità garante della concorrenza e del mercato: cfr. Agcm, Provvedimento n. 6192 (A255) Associazione Italiana Internet providers/Telecom. Tale associazione, alla quale partecipano imprese che forniscono al pubblico servizi di accesso a Internet e altri servizi di telecomunicazione a valore aggiunto collaterali, nella denuncia presentata ha segnalato una serie di comportamenti tenuti dalla controparte nei mercati dei servizi di accesso alla rete Internet e reputati contrari all'art. 3 della l. n. 287/90, particolarmente la pratica, anche attraverso una serie di offerte promozionali per determinate categorie di utenti, di prezzi all'utenza residenziale e affari per i servizi di accesso a Internet al di sotto dei propri costi totali medi e, in alcuni casi, al di sotto dei propri costi variabili medi, allo scopo presunto di eliminare i propri concorrenti dai relativi mercati: cfr. anche M. Barbuti, Intervento, in Garante per la protezione dei dati, «Internet e Privacy: quali regole?» , cit., 130 ss. Si noti, infine, che, in base al d.m. 10-3-1998, i fornitori di accesso a Internet non sono stati ricompresi tra i soggetti tenuti a contribuire al fondo del servizio universale, suscitando i rilievi dell’Autorità garante della concorrenza e del mercato (parere 25-2-1999 sullo schema nazionale di finanziamento del servizio universale): cfr. P. Costanzo, Ascesa (e declino?) di un nuovo operatore telecomunicativo, in Rivista delle radiodiffusioni e delle telecomunicazioni, 1999/2, 17. (34) In una più ampia prospettiva teorica, argomenta analogamente H. Burkert, Diritti e responsabilità, in Garante per la protezione dei dati, «Internet e Privacy: quali regole?» , cit., 124 e ss. (35) Trattasi, d'altro canto, di un diritto non solo «verticale», ma anche «orizzontale», con implicazioni essenziali anche nei confronti dei consociati, laddove per vero questa seconda dimensione sembra aver paradossalmente preceduto la prima, come dimostra sia la previsione dell'art. 232 del d.p.r. 29-3-1973, n. 156 in tema di limitazioni al diritto di proprietà al fine dell'esercizio del diritto di appoggio di antenne e di passaggio di cavi telecomunicativi, sia la giurisprudenza applicativa per cui tali diritti appaiono riconducibili al diritto primario alla libera manifestazione del proprio pensiero riconosciuto dall'articolo 21 della Costituzione. Quanto alla prima dimensione, essa sembra trovare ora la sua più qualificata espressione nel c.d. servizio universale, che, nell'ambito della c.d. deregulation, viene a concepirsi come limite esterno alla concorrenza e bilanciamento dei diritti dei cittadini a certi servizi essenziali: cfr. E.Brogi, Liberalizzazione e servizio universale: l'esperienza statunitense, in R. Zaccaria, Informazione e telecomunicazione, in G. Santaniello, Trattato di diritto amministrativo,XXVIII, Padova, 1999, 463; il diritto può arrivare a ricomprendere il diritto sul proprio numero telefonico, visto come elemento identificatore a prescindere dall'organismo che fornisce il servizio (art. 11, 8° co., d.p.r. 19-10-1997, n. 318). (36) Del resto, l'obbligo di segretezza risulta nel nostro ordinamento penalmente guarentigiato: cfr. l'art. 2 della l. 8-5-1974, n. 98 (che ha dettato il nuovo testo dell'art. 617 c.p.), nonché l'art. 6 della l. 23-12-1993, n. 547 (che ha introdotto il nuovo art. 617 quater c.p.). (37) Cfr. l'art. 2 del d.lg. n. 171 del 1998. (38) Cfr. l'art. 15, 1° co., della l. n. 675 del 1996. (39) Inoltre, il fornitore di un servizio di telecomunicazioni accessibile al pubblico ha l'obbligo di informare gli abbonati quando sussiste un particolare rischio di violazione della sicurezza della rete, indicando i possibili rimedi e i relativi costi. Analoga informativa è resa all'Autorità per le garanzie nelle comunicazioni e al Garante. Cfr. anche l'art. 3, 4° co., d.lg. n. 171 del 1998, per cui il trattamento dei dati relativi al traffico e alla fatturazione è consentito unicamente agli incaricati che agiscono sotto la diretta autorità del fornitore del servizio di telecomunicazioni accessibile al pubblico, o, a seconda dei casi, del fornitore della rete pubblica di telecomunicazioni, e che si occupano della fatturazione o della gestione del traffico, di analisi per conto dei clienti, dell'accertamento di frodi o della commercializzazione dei servizi di telecomunicazione del fornitore. Il trattamento deve essere limitato a quanto è strettamente necessario per lo svolgimento di tali attività e deve assicurare l'identificazione dell'incaricato che accede ai dati anche mediante un'operazione di interrogazione automatizzata. Così D. Sarti, I soggetti di Internet, in Annali italiani del diritto d’autore, della cultura e dello spettacolo, 1996, 5 e ss. (40) (41) Formatasi nel 1992 in base al Non-Profit Corporation Act del District of Columbia. (42) Si noti che l'IESG costituisce la struttura di direzione dello stesso IETF, essendo composta dai responsabili delle varie sezioni di attività dell'IEFT e si occupa dell'approvazione, in una serie articolata di passaggi, dei protocolli destinati a diventare standard di Internet, in considerazione delle effettive applicazioni dello stesso e delle esperienze operative. (43) Spetta ancora all'IAB formulare proposte in campo tecnico all'IETF, mantenere i contatti per conto della ISOC con le altre organizzazioni presenti su Internet, curare la pubblicazione della documentazione relativa agli standard e risolvere eventuali questioni sollevate dall'applicazione delle procedure da parte di IESG. (44) In altre parole, nel mondo di Internet, ciascuna macchina collegata è identificata da un numero denominato IP di tipo binario e lungo 32 bits che, una volta convertito in un tipo decimale, si presenta composto da quattro cifre separate da punti. (45) Infatti, poiché la memorizzazione e la gestione degli indirizzi numerici si presenta particolarmente disagevole, è stato creato un sistema (DNS - Domain Name System) che associa ad ogni indirizzo numerico un'espressione letterale in modo biunivoco. Alla rapida conversione degli indirizzi in un senso o nell'altro, provvedono particolari programmi operanti su database contenenti le corrispondenze tra indirizzo numerico e letterale. Al GARR (Gruppo Armonizzazione Reti della Ricerca) spetta la gestione del DNS italiano (può qui ricordarsi che il GARR gestisce la rete universitaria e scientifica che consente una rapida interconnessione di reti esistenti con conservazione dei differenti protocolli utilizzati, e alla quale le Università, gli enti pubblici di ricerca, le istituzioni di rilevanza scientifica e culturale hanno il diritto permanente di accesso). (46) Sul versante degli indirizzi numerici, IANA/ICANN si avvale di strutture geograficamente ripartite: ARIN per il nord e il sud America, la zona caraibica e l’Africa subsahariana, RIPE NCC per l’Europa, il Medio Oriente e il resto dell’Africa, e APNIC per l’Asia e l’area del Pacifico. Queste strutture regionali (Regional Internet Registries) si avvalgono, a loro volta, di strutture locali: per l’Italia un ruolo in tal senso con riguardo alle reti GARR è svolto appunto dal Local Internet Registry (LIR) del GARR (Gruppo Armonizzazione Reti della Ricerca) facente capo al Ministero della Ricerca Scientifica e Tecnologica. (47) Almeno fino a ottobre del 2000. Dopo tale data, infatti, cesserà il monopolio di tale organismo. Si tratta comunque dei sei domini: com, org, net, edu, gov e mil. Rispetto al complessivo sistema peraltro è stata sovente messa in luce non solo l'origine ma anche l'egemonia degli Stati Uniti, che rifletterebbe la volontà di quel Paese di conservare la primazia anche sulle attività sottostanti di Rete. In questo senso (e per vero anche a causa delle insufficienze palesate dal sistema di fronte all'esplosione del fenomeno Internet), è stata istituito l'IAHC (International Ad Hoc Committee) col compito di riordinare il sistema. Le proposte che ne sono scaturite sembrano andare nella direzione della modifica dei criteri di attribuzione dei nomi (con la soppressione di alcune estensioni: edu, gov e mil, e l'introduzione di nuove: firm, store, web, art, rec, info e nom), della riforma delle strutture competenti all'attribuzione dei nomi e della previsione di regole tendenti a prevenire gli eventuali conflitti. (48) Tali regole (reperibili all'URL: http://www.nic.it/Na/rulesnab.html) poggiano sui principi d'identificabilità degli oggetti ai quali si riferisce il nome richiesto, della coerenza strutturale del nome stesso, del rispetto della riserva dei nomi riservati (come i nomi di rete, i nomi degli enti territoriali, ecc.). È interessante notare come, tra gli allegati, da inviarsi obbligatoriamente a corredo della lettera di assunzione di responsabilità vi siano le regole di netiquette, che s'intendono in tal modo accettate (su questo genere di regole, cfr. infra par. 19 e nt. 147). (49) La regola del «primo arrivato, primo servito» è tipica della registrazione di nomi di dominio nell’area «com», così che non si richiede che il nome prescelto costituisca già un segno distintivo del richiedente (nome, sigla o marchio), pretendendosi soltanto che il nome non sia già stato attribuito ad altri. Questa situazione si è rivelata propizia ad attività tese a sfruttare la notorietà di marchi commerciali (domain grabbing): in proposito, cfr. T. Tosi, La tutela della proprietà industriale, in E. Tosi (cur.), I problemi giuridici di Internet, Milano, 1999, 175 ss. (50) A partire dal 1°-1-1998 la registrazione è divenuta onerosa e comporta il pagamento di una somma a copertura dei costi di registrazione. (51) Si noti che la RA esclude che rientri tra i suoi compiti stabilire il diritto all'uso di un marchio. (52) La richiesta di registrazione deve essere accompagnata da una lettera di assunzione di responsabilità e corredata dalla documentazione prescritta per il tipo di registrazione. Qualora tutte le verifiche formali e tecniche eseguite dalla RA abbiano esito positivo, la RA provvede, tra l'altro, affinché le deleghe autoritative per il nuovo nome siano correttamente inserite negli opportuni nameservers, mentre il richiedente riceve una conferma dell'avvenuta conclusione della procedura di registrazione e della sua possibilità di utilizzare il nuovo nome. Peraltro, tale registrazione può essere revocata dalla RA in caso di attività illegali, richiesta da parte dell'autorità giudiziaria o di pubblica sicurezza, perdita dei requisiti oggettivi che hanno determinato l'accoglimento della domanda di registrazione, gestione non conforme di determinati nomi di dominio e non utilizzazione (visibilità/raggiungibilità) degli oggetti sottostanti al nome per più di sei mesi continuativi. In caso di contestazione da parte di terzi di un nome di dominio, è prevista l'apertura di un'apposita procedura alla quale tuttavia non prende parte la RA se non per la messa a disposizione di strumenti utili a chiarire e definire i termini della controversia. In caso di mancato accordo tra i contendenti, la RA può però proporre la costituzione di un comitato di arbitrazione, la cui accettazione non è però obbligatoria per le parti. La decisione del comitato è però vincolante per tutte le parti implicate nella contestazione. (53) Cfr., DII, 1998, 64 ss. Sulla complessa vicenda, originata da un ricorso di alcune associazioni per la difesa della libertà in Internet e già deciso nel senso dell’incostituzionalità dalla Corte distrettuale della Pennsylvania l’11 giugno 1996, cfr. Zeno-Zencovich, Manifestazione del pensiero, libertà di comunicazione e la sentenza sul caso «Internet» , in Diritto dell’informaz. e dell’informatica, 1996, 604. (54) Analogamente, deve, del resto, osservarsi sul piano internazionale, dove non pochi atti e non dei meno importanti hanno, per così dire, previsto e preconizzato ante litteram la libera circolazione transfrontaliera delle informazioni: esemplarmente l'art. 19 della Dichiarazione dei diritti dell'O.N.U. del 1948, l'art. 19 del Patto internazionale relativo ai diritti civili e politici adottato a New York nel 1966, l'Atto finale della Conferenza di Helsinki del 1975 e l'art. 10 della Convenzione europea per la salvaguardia dei diritti dell'uomo e delle libertà fondamentali firmata a Roma nel 1950. Ciò che, tuttavia, costituisce di per sé un problema se si ha in mente la situazione di altri ordinamenti, particolarmente quelli gravitanti nell'orbita islamica, che configurano assai diversamente i diritti dell'uomo. (55) Cfr. P. Costanzo, Aspetti problematici del regime giuspubblicistico di Internet, in Problemi inform., 1996, 183 e ss. (56) Del tutto coerentemente, del resto, la l. n. 547 del 1993 ha operato una completa equiparazione, ai fini della tutela penalistica, delle comunicazioni telematiche con quelle tradizionali (art. 616 e art. 623 c.p.). Da questo punto di vista, deve anche ritenersi sussistente il divieto assoluto di iniziative autonome della polizia dirette all'introspezione dei messaggi di mail residenti sul server di un provider, e analogamente di intromissioni attuate con mezzi telematici, dato che, oltre tutto, in questo secondo caso, solo l'autorizzazione del magistrato varrebbe preliminarmente a coprire la compressione oltreché del segreto comunicativo, anche del domicilio informatico. (57) Cfr. la sentenza 26-2-1993, n. 81, GiC, 1993, 1981, 731, con nota critica di Pace, che ha ancora di recente ribadito proprio in riferimento ad Internet la sua convinzione circa l’erroneità della garanzia della segretezza del nome del mittente quando il messaggio, per il fatto di rivolgersi a destinatario indeterminato, non abbia alcuna delle caratteristiche strutturali della comunicazione riservata (cfr. Media, poteri, diritti, Forum coordinato da P. Costanzo e C. Pinelli in Rivista di Diritto costituzionale, 1998, 339). (58) Tra questi, trova irrefutabilmente collocazione la particolare prospettiva dell'adempimento delle funzioni giurisdizionali, come è esemplarmente il caso delle esigenze del processo penale. Certo si pone qui il delicato problema della prova, assai difficile da formarsi in ambiente telematico. Ciò che rinvia, a sua volta, al non meno delicato problema dell'uso delle intercettazioni — in questo caso telematiche — a fini d'indagine (circa il loro regime giuridico, cfr. gli artt. 266 bis, e 268 del c.p.p., rispettivamente introdotti e modificati dagli artt. 11 e12 della l. n. 547 del 1993, il cui art. 123 ha altresì modificato l'art. 35 ter del d.l. n. 306 del 1992, conv. nella l. n. 356 del 1992). Infatti, è soprattutto sulle metodiche d'indagine e sulle tecniche probatorie che Internet pare piuttosto aver lanciato una grande sfida agli apparati giudiziari e di polizia di tutto il mondo. In questo senso, ormai non si dubita che tale sfida debba essere raccolta, ed eventualmente vinta, operando a livello internazionale, tramite accordi multilaterali o meglio ancora promossi nell'ambito delle organizzazioni internazionali mondiali e regionali (in primis, l'Unione Europea). In questa direzione, pertanto, il documento elaborato di recente in sede europea sui contenuti illegali o nocivi in Internet potrebbe essere pienamente valorizzato, se utilizzato anche come base sostanziale per accordi di cooperazione giudiziaria (cfr. il documento COM (96) 487 del 16-101996, Comunicazione della Commissione Europea al parlamento Europeo, al Consiglio, al Comitato Economico e Sociale e al Comitato delle Regioni, cui ha fatto seguito il 17 febbraio una corrispondente risoluzione del Consiglio dei Ministri dell'U.E.). In questo stesso ordine di idee, si pone la problematica che qui si è costretti appena ad accennare dell'anonimato in Rete, che, se, da un lato, certamente concorre a disegnare un regime di incondizionata libertà delle attività svolgentesi nel c.d. cyberspazio, dall'altro lato, con pari evidenza agevola la commissione di reati (è indubbia tuttavia la possibilità tecnica di rintracciare, a fini d'indagine, gli utenti, anche se protetti dai c.d. anonimizzatori, ossia appositi elaboratori situati sulla Rete e in grado, per così dire, di «disorientare» i dati in circolazione, attribuendo loro indirizzi di provenienza apocrifi). (59) Ciò, se sotto il primo profilo, omologa senz'altro la Rete agli altri mezzi espressivi, non tollerando limiti contenutistici diversi da quelli costituzionalmente previsti, sotto il secondo profilo configura la Rete come uno strumento non solo dotato in fatto di una diffusività massima, ma refrattario in punto di diritto a qualsiasi indirizzo monopolista, oligopolista o anche soltanto dirigista (al di fuori, ovviamente, di quel nucleo di regole tecniche sulla circolazione dei dati che abbiamo visto necessario a far funzionare il sistema stesso). (60) Lo stesso impegno di adeguatezza non dovrebbe poi far trascurare la circostanza che, per quanto riguarda l'aspetto più delicato della questione, e cioè l'accesso dei minori, è la stessa tecnologia della Rete ad aver già fornito gli strumenti selettori idonei a far effettuare una navigazione informata e consapevole: al proposito, non pare nemmeno trascurabile che il Consiglio costituzionale francese abbia sostanzialmente avallato nella decisione n. 96/378 relativa alla costituzionalità della c.d. loi Fillon in materia di telecomunicazioni una disciplina legislativa di promozione di tali strumenti selettori. (61) In questo quadro, il problema dei limiti alla diffusione del pensiero in relazione alla peculiarità del mezzo mi parrebbe, dunque, esigere una più ponderata riflessione, dovendosi ritenere che tali limiti, così come desumibili direttamente od indirettamente dal dettato costituzionale (a tutela anche qui di diritti e valori di pari rango a quello della libertà in questione), non possano che essere gli stessi per un'identica libertà a prescindere dal mezzo utilizzato, e che, per converso, qualsiasi specifica disciplina apprestata in relazione alla particolare conformazione del mezzo non possa non tenere conto di questa stessa conformazione. E, se sul primo versante, occorre prendere posizione anche contro quelle manifestazioni, che in Rete, come fuori dalla Rete, non possono ritenersi in alcun modo garantite dalla tutela costituzionale, esulando dalla stessa nozione di pensiero, per quanto ampiamente configurato, sul secondo versante, specifiche preoccupazioni sembrerebbero, tutto sommato, più giustificate per altri aspetti, potendo rivelarsi miope concentrare eccessivamente (ed ossessivamente) l'attenzione sui comportamenti illegali veicolati dalla Rete in un'ottica, per così dire, tradizionale, senza effettuare piuttosto una riflessione aggiornata su quegli aspetti del mezzo comunicativo, che, in riferimento a determinati valori ed interessi, valgono a conferire ad Internet attitudini offensive inedite. (62) Si veda, del resto, la decisione del Tribunale di Napoli dell'8-8-1997 (v.la in Dir. industr., 1997, 718, e GC, 1998, I, 258, con nota di L. Albertini), che ha ammesso alla registrazione una pubblicazione telematica in quanto ritenuta accessoria alla pubblicazione su supporto cartaceo. Sul problema e la prassi giudiziaria, cfr. anche Giornale su Internet solo se esiste anche su carta, in La Repubblica dell'11-4-1997. Né pare che una qualche soluzione possa essere ricavata da quanto di recente previsto dall'art. 1 della l. n. 249 del 1997, il cui 6° co., lett. a), n. 5, affida alla già menzionata Autorità per le garanzie nelle comunicazioni la tenuta del registro degli operatori di comunicazione, al quale si devono, tra gli altri, iscrivere le imprese fornitrici di servizi telematici e di telecomunicazioni ivi compresa l'editoria elettronica e digitale, stante l'evidente diverso scopo della previsione che concerne infatti indiscriminatamente tutti gli operatori della comunicazione, compresi i fornitori di accesso (providers), e non solo i fornitori di servizi telematici informativi. Ciò anche a prescindere dalla più o meno chiara riconducibilità di questi fornitori all'editoria elettronica o digitale, essendo questa stata intesa finora come qualcosa di diverso dalla telematica, trattandosi appunto di prodotti «off line», quali ad es., opere a carattere enciclopedico, basi di dati legislativi, giurisprudenziali o dottrinali, sostegni didattici di varia natura, ecc. contenute su supporti digitalizzati, preferibilmente cd-rom a motivo della loro grande capacità di memoria. (63) In questo senso, non solo nel caso dell'informazione giornalistica, ma anche per ogni altro genere di informazione, occorrerebbe, da un lato, sancire la doverosa neutralità dei gestori di rete rispetto alle informazioni circolanti, e, dall'altro lato, l'irresponsabilità — non diversamente da quanto statuito per gli edicolanti — dei providers per le informazioni la cui allocazione in rete è consentito dai rispettivi server (ciò ovviamente ad eccezione dei casi in cui risulti in qualche modo l'attribuibilità diretta dei servizi informativi a tali soggetti). (64) Inoltre, l'ascrizione formale all'attività giornalistica dell'informazione on line che presenti determinate caratteristiche eliminerebbe ogni incertezza sull'applicabilità del regime speciale sul trattamento dei dati previsto dalla l. n. 675 del 1996 appunto per l'attività giornalistica, laddove, per vero, tale problematica potrebbe anche ritenersi superata a seguito dell'estensione operata dal d.lg. n. 123 del 1996 non solo a favore di pubblicisti e praticanti, ma anche di chiunque anche occasionalmente pubblichi o diffonda articoli, saggi e altre manifestazioni del pensiero, potendosi in quest'ultima formula (altre manifestazioni del pensiero) bene farsi rientrare le informazioni comunque diffuse via Internet. Si tratta peraltro di un'interpretazione non priva di rischi a causa della sua portata praticamente indiscriminata, per cui un intervento espresso del legislatore si rivela comunque consigliabile. Intervento, che risulta poi assolutamente necessario, se si vuol garantire anche nel campo che ci occupa il naturale contrappeso di una ampia libertà d'informazione, vale a dire il diritto di rettifica in Rete, ma starei per dire, di replica rispetto alle informazioni diffuse nella Rete stessa e che, attesa la particolare natura del mezzo, potrebbe proficuamente essere riconosciuto nei confronti di qualsiasi erogatore di notizie nel cosiddetto cyberspazio. (65) Parla di Internet come di un'opportunità per rafforzare la declinante partecipazione politica, S. Rodotà , Libertà, opportunità, democrazia e informazione, in Garante per la protezione dei dati, Internet e Privacy, cit., 15. (66) Cfr. P. Costanzo, Il regime giuspubblicistico di Internet, cit., 188. (67) Come può dunque notarsi, vale anche per questi diritti e non solo per quelli di natura civile e politica la duplicità di piani, ovvero quello delle infrastrutture e dei mezzi su cui si è prodotto l'accennato processo di liberalizzazione, e quello dell'utilizzazione delle potenzialità comunicative e diffusive della Rete. (68) Non si ritiene di dover intervenire in questa sede sulle problematiche relative alla protezione del diritto di autore in Internet, non mancando però di avvertire come al proposito, alla tradizionale prospettiva europea rigidamente protettiva, si contrapponga, proprio per le caratteristiche particolari della Rete, che richiederebbe piuttosto politiche di sviluppo dell'economia dell'informazione, la visione statunitense assai più permissiva; cfr. P. Samuelson, Adattare la normativa sul diritto d'autore per promuovere lo sviluppo dell'economia dell'informazione, in Garante per la protezione dei dati, Internet e Privacy, cit., 71 ss. (69) In questo stesso ordine di idee, si colloca la questione dell'utilizzo della Rete a fini di propaganda e pubblicità elettorale così come regolamentate dalle l. n. 81 e n. 513 del 1993, la cui estensione ad Internet in via di analogia è stata però esclusa dall'Autorità per le garanzie nelle comunicazioni con parere reso il 7-5-1999 al Comitato regionale per i servizi radiotelevisivi della Regione Emilia-Romagna (prot. n. 1677/A99), eccezion fatta per quanto concerne la disciplina dei sondaggi demoscopici ritenuta applicabile indiscriminatamente, a prescindere cioè dal singolo medium comunicativo. (70) Cfr. S. Rodotà , Se non ci sono più confini qualche limite è necessario, in Teléma, primavera 1997, 6, nonché Tecnopolitica. La democrazia e le nuove tecnologie della comunicazione, Bari, 1997, 100 ss. Sul punto, v. assai chiaramente la Risoluzione dell'Assemblea parlamentare sulla democrazia informatica del Consiglio d'Europa del 25-9-1995, in Rivista inform., 1996, 173 ss. Tuttavia, sono già stati chiaramente denunziati anche i rischi della c.d. «iperdemocrazia» quale sarebbe offerta da un sistema di democrazia «interattiva» dove, più che manifestare bisogni ed esporre interessi, resterebbe in pratica solo da dare risposte a domande formulate da chi detenga (su qualsiasi mezzo comunicativo) il potere di formularle: sul punto, si rinvia alle indicazioni fornite in P. Costanzo, Il regime giuspubblicistico di Internet, cit., 188. (71) Il numero di bits che possono essere trasmessi in un secondo attraverso un determinato canale (doppino telefonico, cavo coassiale, onde radio, o fibra ottica) indica la bandwith, o larghezza di banda. L’ampiezza di banda coincide sostanzialmente con la capacità trasmissiva della Rete, influendo sull’efficienza dei collegamenti, sia sotto il profilo della loro velocità, sia sotto quello della quantità e del tipo di dati veicolati nonché del grado d’interattività dei servizi resi in Rete. Ad es., già 64 kb/s al secondo (la capacità delle linee telefoniche Isdn) offrono una trasmissione di buona qualità per i dati audio e di qualità discreta per quelli video. Dalla realizzazione delle reti numeriche a banda larga o dipende la fornitura e lo sviluppo di servizi avanzati, dalla videoconferenza alle applicazioni di telelavoro all’ entertainment (per il full-screen/full motion video occorre un canale di trasmissione superiore ai 10 Megabits al secondo). (72) Sulla necessità di politiche pubbliche intelligenti nel settore, cfr. S. Rodotà , Libertà, opportunità, democrazia e informazione, in Garante per la protezione dei dati, Internet e Privacy, cit., 15. Cfr. comunque l’art. 6 della l. 27-12-1997, n. 449 che porta agevolazioni per l’acquisto di attrezzature informatiche da parte delle università e delle istituzioni scolastiche, nel cui quadro il Ministro delle comunicazioni, d’intesa con il Ministro dell’università e della ricerca scientifica e tecnologica, è autorizzato ad adottare provvedimenti finalizzati a garantire la pari opportunità di accesso alla rete Internet, anche al fine di evitare discriminazioni di tipo territoriale, nonché le tariffe promozionali all’utenza di cui al d.m. del Ministro delle Poste e Telecomunicazioni del 28-21997 (peraltro sospese con il successivo d.m. 16-5-1997) e l’art. 45, 13° co. della l. 23-12-1998, n. 448, pur cui «ai fini dell’attuazione del 1° co. dell’art. 5 della l. 31-7-1997, n. 249, l’Autorità per le garanzie nelle comunicazioni determina le tariffe in ambito urbano e interurbano delle telecomunicazioni in modo da agevolare la diffusione di Internet. L’Autorità individua gli schemi tariffari che favoriscono, per l’utenza residenziale, un uso prolungato della rete». (73) In Italia, già da tempo, il dibattito sulla sostituzione dei tradizionali supporti per i collegamenti terrestri con le fibre ottiche ha riguardato particolarmente il cablaggio delle città. Peraltro, diversamente dalla situazione di altri paesi, in Italia non esiste una politica pubblica per il cablaggio del territorio nazionale, essendo stato il settore delle telecomunicazioni a lungo sottoposto a regime di monopolio. Comunque sia, il problema più rilevante è rappresentato dalla disponibilità di reti di distribuzione all'interno dei territori urbani, in grado di raggiungere le singole abitazioni (solo due sono le infrastrutture esistenti: la rete telefonica e la rete di distribuzione dell'energia elettrica). In questo quadro, ha avuto anche avvio un progetto sperimentale della Telecom di cablaggio delle principali città italiane, denominato S.O.C.R.A.T.E., che ha interessato, nella fase iniziale, diciannove città con un investimento di mille miliardi e con l'obiettivo di cablare il maggior numero possibile di Comuni che avessero stipulato con Telecom Italia opportuni accordi. Risulta però che successivamente la Telecom abbia deciso di ridefinire il progetto, contenendo lo sforzo finanziario previsto e riducendo i lavori di cablaggio e ingenerando proteste da parte di molte città, che avevano stipulato contratti con essa per la realizzazione della rete ritenuta un fattore strategico per lo sviluppo comunale. È importante ancora precisare che il cablaggio in tali città è realizzato con una rete di tipo misto in quanto la fibra ottica non giunge direttamente all'abitazione dell'utente finale, ma collega le centrali Telecom con dei siti di concentrazione, i cosiddetti nodi ottici, che possono “servire” circa 300-400 unità immobiliari e dai quali si dipartono i raccordi in cavo microcoassiale verso i singoli edifici. Per quanto riguarda la situazione normativa, è da notare che alla luce della legislazione attuale, il rapporto che la società Telecom Italia deve intrattenere con le amministrazioni comunali è di tipo concessorio, ma non autorizzativo, in quanto la Telecom ha la facoltà di migliorare la propria rete, ma per posare i propri cavi ha bisogno della concessione edilizia che deve essere rilasciata da ogni singolo Comune, con conseguenti possibili esiti sulla determinazione delle politiche comunali di cablaggio: cfr P. Manacorda, Le reti di telecomunicazione nelle città italiane, in Problemi dell'informazione, 1998, n. 1. (74) Le piazze telematiche possono essere viste come un luogo fisico ove sono allocati sistemi, installazioni e servizi info-telematici; come un luogo pubblico, attraverso il quale è possibile accedere ai servizi in rete ed utilizzare potenzialità multimediali per motivi di studio, lavoro, svago, aggiornamento culturale; come luogo urbano, che polarizza i flussi di cittadini all'interno della città. (75) La rete civica viene definita come un ambiente telematico gratuito e facile da usare che si propone di promuovere e favorire la comunicazione, la cooperazione, lo scambio e l'erogazione di servizi fra i cittadini e tutti i membri della comunità locale, e contemporaneamente aprire la comunità locale alla comunicazione via rete con il resto del mondo, così da garantire a tutti il diritto di cittadinanza telematica. Nella pratica nordamericana, sicuramente antesignana in questo settore, si danno tuttavia esperienze diversificate quali le free nets, dette anche community networks, o reti dei cittadini, nate dall'esperienza iniziata a Cleveland nel 1984 da Tom Grunder, medico presso il Dipartimento di Medicina della Case Western Reserve University, che ha attivato una Bbs, nota col nome di «St. Silicon Hospital», con lo scopo di risolvere dubbi di carattere medico (il successo di tale rete ha determinato l'estensione sia delle reti, sia delle tematiche trattate attraverso esse), le civic nets, o reti civiche in senso stretto e sono promosse dalle Amministrazioni per fornire per via telematica informazioni e servizi di pubblica utilità (il prototipo è PEN - Public Electronic Network di Santa Monica in California che, oltre ai classici servizi di broadcast, offre ai cittadini la possibilità di comunicare all'Amministrazione bisogni, opinioni, richieste), le city web, che offrono informazioni di connotazione a carattere turistico, come alberghi, fiere, mostre, o a carattere culturale come musei, congressi (queste reti si diffondono con l'affermarsi del web, e con la volontà sempre crescente delle città di «mettersi in vetrina»): cfr. G. Casapullia, F. DeCindio, O. Gentile e L. Sonnante, Le reti civiche: una risorsa per la comunità in Problemi dell'informazione, 1998, n. 1, 32 ss. Per una concezione delle reti civiche come uno sviluppo dei principi sottesi al servizio universale, cfr. Valastro, Il servizio universale, fra libertà di comunicazione e diritto all’informazione, in Il diritto delle radiodiffusioni e delle telecomunicazioni, 1999, 71. (76) Cfr. P. Costanzo, Aspetti e problemi dell'informatica pubblica, in Scritti in onore di Victor Uckmar, I, Padova, 1997, 291 ss. Le problematiche toccate in questo paragrafo ed in quello successivo sono state, tra l’altro, dibattute durante la Conferenza Nazionale su « Il Piano di Azione per lo Sviluppo della Società dell’Informazione. Un progetto per l’Italia» tenutasi a Roma il 306/1-7-1999 e organizzata dal Forum per la società dell’informazione della Presidenza del Consiglio dei Ministri (vedi all’indirizzohttp://www.palazzochigi.it/fsi/index.html). (77) Questo Piano triennale può leggersi all'URL di Internet www.aipa.it/piano/linee.htm. In ordine ad esso, cfr., tra gli altri, P. Mercatali, G. Soda e D. Tiscornia, Riforma del sistema pubblico, innovazione informatica e intelligenza artificiale, in P. Mercatali, G. Soda e D. Tiscornia (curr.), Progetti di intelligenza artificiale per la pubblica amministrazione, Milano, 1996, 18 s. (78) Il progetto dovrebbe, in particolare, fondarsi su quattro livelli sovrapposti: 1) supporti fisici, cioè cavi per la trasmissione di dato voce, compreso il traffico telefonico e il servizio di videoconferenze, 2) trasporto delle informazioni, che definisce le modalità di interscambio dei dati, 3) interoperabilità, assicurata da apparati e procedure quali servizi comuni, posta elettronica, traduzione di protocolli, ecc., 4) singole applicazioni, che continueranno ad appartenere alle singole amministrazioni. (79) Può ancora ricordarsi la previsione recata dall'art. 12, come modificato dall'art. 3 del d.l. 12-51995, n. 163, conv. nella l. 11-7-1995, n. 273, che prescrive alle amministrazioni pubbliche, al fine dell'attuazione della l. n. 241 del 1990, di individuare, nell'ambito delle proprie strutture, uffici per le relazioni pubbliche (URP), ai quali viene demandato di provvedere, anche mediante l'utilizzo di tecnologie informatiche, al servizio all'utenza per i diritti di partecipazione previsti nel Capo III della l. n. 241 del 1990, all'informazione relativa agli atti e allo stato del procedimento, nonché alla ricerca e alle analisi alla formulazione di proposte sugli aspetti organizzativi e logistici del rapporto con l'utenza. Sul ricorso, nel senso indicato, ai supporti tecnologici, cfr. il punto IV della direttiva p.c.m. dell'11-10-1994, recante i principi per l'istituzione ed il funzionamento degli uffici per le relazioni con il pubblico (URP), a tenore del quale lo svolgimento delle attività di documentazione da parte degli uffici è favorito dalla disponibilità di sistemi automatizzati di raccolta delle immagini e dei documenti, di classificazione e di ricerca degli stessi, basati su stazioni di lavoro avanzate o personal computer. Sulla relativa problematica, cfr. S. Rolando, Verso una nuova concezione dell'utenza nella p.a. Gli uffici per le relazioni con il pubblico, in URP, Vita italiana - Schede, rist., Roma, 1996, 7 e ss. (80) Al proposito, non potrebbe neanche omettersi di citare il profilo del telelavoro come momento di razionalizzazione e incremento di efficienza dell'impiego pubblico, in relazione al quale è stato emanato il d.p.r. 8-3-1999, n. 70, recante lo specifico regolamento. (81) A livello territoriale, paiono degne di menzione le realizzazioni già operate con la Rete Unitaria del Piemonte, sorta in regime di convenzione con l'AIPA (http://www.csi.it/notizie/nuovistrumenti/corrente/1rete.htm) e la Rete Civica Unitaria tra le Pubbliche amministrazioni del territorio di Livorno e della sua Provincia (http://www.comune.livorno.it/txt/protocollo.html). (82) Cfr. Piano triennale 1999-2001, presso l'indirizzo Internet http://www.aipa.it/attività[2/reteunitaria[1/. (83) Cfr. Linee strategiche per il Piano 2000-2002, presso l'indirizzo Internet http://www.aipa.it/attività[2/pianificazione[2/lineestrategiche[1/linee0002[1/index.asp. (84) In precedenza l'art. 15 quinquies della l. n. 38 del 1990 aveva autorizzato le amministrazioni comunali ad avvalersi di sistemi automatizzati per il rilascio delle certificazioni anagrafiche e di stato civile e della firma in formato grafico, mentre l'art. 6 quater della l. n. 80 del 1990 aveva autorizzato la formazione di ogni sorta di atto amministrativo mediante sistemi informatici o telematici con la mera indicazione a stampa del soggetto responsabile. (85) Si è trattato, infatti, di una vera e propria riconsiderazione del procedimento amministrativo e di taluni suoi requisiti formali, quali la prescrizione dell'indicazione della fonte e del responsabile dell'immissione, riproduzione, trasmissione o emanazione degli atti amministrativi formati elettronicamente, consentendosi inoltre che, se per la validità delle operazioni compiute e degli atti emessi sia prevista anche l'apposizione di firma autografa, questa possa essere sostituita dall'indicazione a stampa, sul documento prodotto dal sistema automatizzato, del nominativo del soggetto responsabile. Tale disciplina era stata in certo qual modo preceduta dall'art. 22, 2° co., della l. n. 241 del 1990 che aveva riformulato in senso ampio la nozione di documento amministrativo. (86) Sul piano organizzativo, un cenno merita senz'altro la nuova figura del «responsabile per i sistemi informativi automatizzati», disciplinata dall'art. 10 del d.lg. n. 392 (ma già prevista dall'art. 10 del d.lg. n. 29 del 1993), cui compete di curare i rapporti dell'amministrazione di appartenenza con l'AIPA, e al quale incombe la responsabilità per i risultati conseguiti nella medesima amministrazione con l'impiego delle tecnologie informatiche, nonché l'obbligo di trasmettere alla stessa AIPA (entro il mese di febbraio di ogni anno) una relazione sullo stato dell'automazione a consuntivo dell'anno precedente, con l'indicazione delle tecnologie impiegate, delle spese sostenute, delle risorse umane utilizzate e dei benefici conseguiti. Inoltre, la particolare posizione assunta nell'amministrazione di appartenenza conferisce titolo al «responsabile per i sistemi informativi automatizzati» per contribuire alla definizione della bozza del piano triennale, con evidenti benefiche implicazioni in ordine alla valorizzazione del ruolo delle singole amministrazioni nella predisposizione del documento fondamentale di governo dell'informatica pubblica nazionale. (87) Secondo cui infatti «gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici o telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con strumenti informatici, sono validi e rilevanti a tutti gli effetti di legge». (88) Per la cui attuazione è stato successivamente emanato il d.p.c.m. 8-2-1999, recante le regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici ai sensi dell’art. 3, 1° co., del d.p.r. 10-111997, n. 513. (89) Secondo l'art. 1, 1° co., lett. b), del d.p.r. n. 513 del 1997 la firma digitale è il risultato della proceduta basata su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al sottoscrittore tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici. (90) Si tratta dell'uso di un'apposita applicazione c.d. di Time Stamping (marca temporale). (91) Occorre ancora menzionare qui il ruolo dell'autorità di certificazione deputata a certificare appunto la titolarità di determinata firma digitale (più precisamente, la corrispondenza biunivoca tra chiave pubblica e soggetto titolare): cfr. gli artt. 1, 1° co., lett. h) e 8, del d.p.r. n. 513 del 1997. (92) Degli Stati Uniti è in particolare noto l'atteggiamento, palesato anche in sede di Organizzazione Mondiale del Commercio (Consiglio Generale del 19-2-1998), favorevole all'esenzione da ogni dazio delle transazioni elettroniche, eccezion fatta per i beni ordinati in Rete ma recapitati tramite i tradizionali canali commerciali. (93) È questa ad esempio l'opinione espressa da M. Monti, nella sua qualità di commissario europeo. Lo stesso Monti, nell'occasione del suo Intervento, in Garante per la protezione dei dati, Internet e Privacy, cit., 143, ha sottolineato come in generale lo sviluppo del commercio elettronico richieda, tra l'altro, un quadro legislativo leggero, chiaro, coerente e prevedibile. Allo stesso proposito, in una risposta del Ministro Maccanico ad un'interrogazione parlamentare (interrogazione a risposta scritta A.C. 4-04848 del 18/09/97), si legge, tra l'altro, che la dichiarazione ministeriale e industriale adottata a conclusione della conferenza della Commissione « Construire la société européenne de l'information pour tous», nell'ambito della quale, nel maggio 1995, era stato individuato un gruppo di 14 esperti di alto livello (GEHN - Group d'experts de haut niveau) appartenenti a 11 Paesi europei (2 membri ciascuno: Olanda, Germania e Francia; 1 membro ciascuno: Spagna, Irlanda, Svezia, Regno Unito, Danimarca, Finlandia, Portogallo e Italia), è andata nella direzione di non appoggiare tassazioni diverse da quelle già esistenti; suggerendosi in particolare l'armonizzazione fra i Paesi membri delle norme relative al pagamento delle tasse sul valore aggiunto (IVA), concernenti beni ordinati elettronicamente, con un coordinamento in sede europea e industriale (v.la all'indirizzo internet http://www.axnet.it/buvette/bittax2.html). Si noti tuttavia che in tale sede era stata ventilata l'ipotesi di una bit-tax, vale a dire un sistema di tassazione basato sulla quantità d'informazione trasferita, poi fortunatamente abbandonata. (94) Cfr. B. Santacroce, Le vendite di beni virtuali diventano prestazioni di servizio, consultato all'indirizzo http://www.privacy.it/ottawaecomm.html. In preparazione di questa conferenza, il Consiglio Ecofin, come riferisce N. Montanari, La tassazione indiretta delle transazioni via Internet (http://www.interlex.com/docdigit/natmont9.htm), aveva in precedenza approvato un documento della Commissione europea (Com (1998) 374 « Commercio elettronico e tassazione indiretta» del 17-6-1998) in cui erano stati stabiliti i principi che regoleranno la tassazione indiretta nelle transazioni via Internet. (95) Cfr. supra i parr. 5 e 7. (96) Recante il piano pluriennale d'azione comunitario per promuovere l'uso sicuro di Internet attraverso la lotta alle informazioni di contenuto illegale e nocivo diffuse attraverso le reti globali. (97) Principalmente per effetto della l. n. 547 del 1993 che, novellando il codice penale, vi ha introdotto una serie di figure criminose perlopiù calcate su quelle contenute nella Raccomandazione del Consiglio d'Europa n. 89/9 del 1989. (98) Si veda anche l'art. 640 ter che si riferisce alla frode informatica commessa mediante alterazione in qualsiasi modo di un sistema telematico. Si noti inoltre la particolare aggravante che in questo caso e nel caso previsto dall'art. 615 ter deriva dal rivestire la qualità di «operatore del sistema»: per la ricostruzione di questa figura, cfr. C. Parodi, La tutela penale dei sistemi informatici e telematici: le fattispecie penali, in Atti del convegno Nazionale su «Informatica e Riservatezza» del 26-27 settembre 1998, Pisa (dattiloscritto). (99) Anche se può ipotizzarsi come, a seguito dell'introduzione della firma digitale, la realizzazione di «falsi materiali» dovrebbe essere definitivamente preclusa: cfr. in questi termini, G. D'Aietti, Il documento elettronico: profili giuridici, civili e penali, in Atti del convegno Nazionale su «Informatica e Riservatezza» del 26-27 settembre 1998, Pisa (dattiloscritto). (100) Si può vedere, ad es., S. Levy, Hacker, gli eroi della rivoluzione informatica, Milano, 1996. (101) Sotto tale profilo, gli hackers sarebbero distinguibili dai crackers, sorta di vandali informatici, che agirebbero invece per il solo gusto della violazione dei sistemi e del loro danneggiamento o distruzione. (102) Cfr. quanto già osservato amplius supra al par. 8. (103) Peraltro, sulla problematica sollevata dalla non felice formulazione della disposizione già in relazione al mezzo radiotelevisivo, cfr. T. Padovani, in AA. VV., Il sistema radiotelevisivo pubblico e privato, a cura di R. E. Roppo e R. Zaccaria, Milano, 1991, 510 ss. Cfr. comunque, infra al par. 18. (104) Su questa problematica e sulle difficoltà connesse alla repressione penale in questo settore, cfr. G. Corasaniti, La tutela penale dei sistemi informatici e telematici, in Atti del convegno Nazionale su «Informatica e Riservatezza» del 26-27 settembre 1998, Pisa (dattiloscritto). (105) Concernono, rispettivamente, i reati di istigazione a delinquere e istigazione a disobbedire alle leggi. Ha sostituito l’art. 3 della l. 13-10-1975, n. 654, punendo la diffusione in qualsiasi modo di idee fondate sulla superiorità o sull’odio razziale o etnico, l’incitazione a commettere atti di discriminazione per motivi razziali, etnici, nazionali o religiosi, nonché l’incitazione a commettere o la commissione di violenza o atti di provocazione alla violenza per motivi razziali, etnici, nazionali o religiosi. (106) Sostituito, da ultimo, dall’art. 4 della l. 9-8-1993, n. 328. In argomento, cfr. F. Berghella, Il ruolo dei sistemi informatici e telematici nel riciclaggio e nell’antiriciclaggio, inAtti del Convegno sulla criminalità organizzata ed usura (21/22-1-1998, Roma), organizzato dal dipartimento del Tesoro del Ministero del Tesoro, del Bilancio e della Programmazione economica, consultabile all’indirizzo http://www.dgt.tesoro.it/pubblic/bm3/cap12.htm. (107) (108) Cfr. infra il par. 17. (109) In proposito, cfr. il commento di Corrias Lucente, in Giannantonio, Losano e ZenoZencovich, La tutela dei dati personali. Commentario alla L. 675/1996, Padova, 1997, 363 ss. (110) In ogni caso, occorre anche avvertire come lo strumento preferito per lo scambio di materiali pornografici risultino in prevalenza le applicazioni dell’Internet Relay Chat (IRC), grazie alle quali è consentito sia conversare in tempo reale con interlocutori sparsi in ogni parte del pianeta, sia inviare istantaneamente ad uno o più utilizzatori files d’immagini. Meno frequente risulta invece il ricorso al File Tansport Protocol (FTP), vale a dire al download (scaricamento) o all’upload (caricamento) dei medesimi files su server. (111) Cfr. supra il par. 8. (112) Cfr. L. Paladin, Diritto costituzionale3, Padova, 1998, 626. (113) Argomenta soprattutto in base alla l. 17 luglio 1975, n. 335, che ha esonerato da responsabilità penale gli edicolanti per la vendita; cfr. inoltre esemplarmente la sent. n. 368 del 1992, GC, 1992, 2935, secondo cui la misura dell'illiceità dell'osceno sarebbe dato « dalla capacità offensiva di questo verso altri, considerata in relazione alle modalità di espressione ed alle circostanze in cui l'osceno è manifestato, onde, per esempio, tale capacità non può riscontrarsi nelle ipotesi in cui l'accesso alle immagini o alle rappresentazioni pornografiche non sia indiscriminatamente aperto al pubblico, ma sia riservato soltanto alle persone adulte che ne facciano richiesta.», e ancora Cass. Penale, sez. III, 5-5-1995, RIDPP, 1996, 69, per cui l'illiceità penale andrebbe esclusa « qualora l'accesso alle immagini o rappresentazioni pornografiche non sia indiscriminatamente aperto al pubblico ma venga riservato alle persone adulte che ne facciano richiesta». (114) Cfr. ancora supra il par. 8. (115) Del resto, su posizioni sostanzialmente simili appare attestata la stessa Corte Suprema Usa nella già citata decisione del 26-6-1997, per cui un divieto assoluto di circolazione delle informazioni indecenti finalizzato alla protezione dei minori finirebbe per imporre una restrizione ampia e non necessaria della libertà di espressione: v. la DII, cit., 70. (116) Ad esempio, la già citata decisione n. 276/1999/CE si riferisce ai benefici dei sistemi di filtraggio e di classificazione delle informazioni, tra cui la Piattaforma per la selezione contenutistica della materia Internet (PICS) lanciata dal Consorzio internazionale WWW col sostegno della stessa Comunità europea. (117) Cfr. P. Costanzo, I newsgroups al vaglio dell'Autorità giudiziaria (ancora a proposito della responsabilità degli attori d'Internet), in DII, 1998, 815 s. (118) Modificano il codice penale, rispettivamente, introducendo i reati di prostituzione minorile (art. 600 quinquies) e di tratta dei minori (art. 601, ult. co.) (119) Modificano il codice penale, rispettivamente, introducendo i reati di pornografia minorile (art. 600 ter) e di detenzione di materiale pornografico (art. 600 quarter). Alla legislazione in materia di repressione della pornografia infantile, è dedicata una sezione del sito del Senato francese raggiungibile all’indirizzo http://www.senate.fr/lc/lc96-22/lc96-22.html. (120) Al problema sono quasi tutti dedicati i contributi critici svolti durante il Convegno organizzato su Pedofilia ed Internet il 27 ottobre 1998 a Roma (inhttp://www.agora.stm.it/pedofiliainternet/atti.html). (121) La direttiva concerne la tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati. Cfr. V. Grippo, Il quadro sopranazionale e i modelli stranieri, in A. Clemente, Privacy, Napoli, 1999, 185. (122) Cfr. G. Buttarelli, Banche dati e tutela della riservatezza, Milano, 1997, 577. Peraltro sull’applicabilità della disciplina generale anche al trattamento dei dati personali in rete, cfr. l’ampia disamina di D’Orazio, Dati personali in rete aperta, in Cuffaro, Ricciuto (a cura di), Il trattamento dei dati personali, II, Torino, 1999, particolarmente 317 ss. (123) Cfr. Y. Poullet, Riservatezza e sicurezza delle reti, in Garante per la protezione dei dati, Internet e Privacy, cit., 31 e ss., che attribuisce questo maggior rischio al fatto che Internet si presenti come una rete aperta, ipertestuale, interattiva e frequentata da una molteplicità di operatori, laddove andrebbero messi nel conto non solo i trattamenti dei dati visibili ma anche quelli invisibili come quelli legati all'uso dei cookies. I software cookies sono in pratica informazioni che vengono inviate da un sito web al browser che si sta utilizzando per la navigazione. Le informazioni sono memorizzate nell'hard disk all'insaputa dell'utente, in attesa di essere rilette dal sito web quando l'utente effettuerrà una connessione successiva. Si comprende, dunque, perché simili trattamenti dei dati personali, quando implichino trasferimenti di dati verso l'estero, ricadano sotto la rigorosa disciplina dell'art. 28 della l. n. 675 del 1996, contribuendo però a rendere difficoltoso il movimento in Internet degli operatori e degli utenti, particolarmente se si considera che la messa a disposizione e la semplice presenza di dati su un qualsiasi server dovrebbe determinare automaticamente un trasferimento all'estero dei dati stessi (su queste problematiche, cfr. O. Torrani e S. Parise, Internet e diritto, Milano, 1998, 48, P. Cerina, Commento all’art. 28, in E. Giannantonio, G. Losano e V. Zeno-Zencovich, La tutela dei dati personali, cit., 262 s., nonché J. Monducci, Il trasferimento dei dati personali sull’Internet, consultato all’indirizzo http://www.interlex.com/675/monducc1.htm). (124) Rileva come la direttiva abbia in un certo qual modo colmato le lacune esistenti proprio con riguardo a Internet nella direttiva generale 95/46/CE, M. Gasparinetti, Intervento, inGarante per la protezione dei dati, Internet e Privacy, cit., 47. (125) Il dibattito sull'opportunità o meno di tutelare l'anonimato e se esso non costituisca, a certe condizioni, persino un diritto o la garanzia di un diritto sembra quanto mai aperto (cfr. anche supra la nt. 58). Per S. Rodotà , Libertà, opportunità, democrazia e informazione, in Garante per la protezione dei dati, Internet e Privacy, cit., 17, si tratterebbe infatti di una nuova nozione di anonimato, necessaria non per nascondersi, ma per potere partecipare senza correre il rischio di discriminazioni. Tra le tecniche di protezione dell'anonimato e della riservatezza in Rete, vanno ricordate la crittografia (cfr. supra al par. 12), il c.d. remailing (grazie a questa tecnica, l'utente può inviare messaggi elettronici senza rivelare la sua identità, dal momento che per solito l'intestazione originaria sarà distrutta dal server e rimpiazzata con una falsa) e il surfing anonimo (che evita che i server contattati dall'utente guardino le informazioni relative alla configurazione dell'elaboratore dell'utente stesso). (126) Cfr. S. Rodotà , Libertà, opportunità, democrazia e informazione, in Garante per la protezione dei dati, Internet e Privacy, cit., 16 e s., per cui in particolare la riservatezza si configura qui come lo strumento attraverso cui ciascuno può accedere con fiducia all'acquisto di beni e servizi. (127) Da questo punto di vista, è ancora da tener presente la diversa «filosofia» che ispira la pratica del commercio elettronico negli Stati Uniti, dove regole molto rigorose come quelle imposte dalla disciplina europea sulla privacy sono percepite come troppo limitative del libero sviluppo del mercato telematico: cfr. B. Wellbery, Intervento, in Garante per la protezione dei dati, Internet e Privacy, cit., 100 e ss. (128) Così G. Buttarelli, Intervento, in Garante per la protezione dei dati, Internet e Privacy, cit., 115. Il log è dunque una specie di registro elettronico del provider relativo ai principali collegamenti effettuati dai suoi abbonati (qualcosa di analogo vale per i gestori di un sito web con riferimento ai propri visitatori), dove sono riportati nominativo e codice dell'abbonato, data e ora della richiesta di accesso alla rete, numero telefonico chiamato dall'abbonato e numero IP (identificativo di rete Internet) assegnato temporaneamente all'abbonato. Peraltro, sull'effettiva idoneità dei log files a “monitorare” il servizio esprime dubbi cfr. M. Barbuti, Intervento, ibidem, 132. (129) All'interno di questa figura, si distinguono i Network service provider (N.S.P.) e gli Internet service provider (I.S.P.): i primi sono coloro che possiedono strutture di notevoli dimensioni e consentono la connessione alla rete ai secondi, i quali a loro volta, la offrono agli utenti finali: cfr. O. Torrani e S. Parise, Internet e diritto, cit., 12. La connettività fra provider è un aspetto molto delicato e importante dal momento che la connettività globale è resa possibile da accordi reciproci di scambio del traffico; sui relativi problemi, cfr. D. Sarti, I soggetti di Internet, cit., 28 ss. (130) È il caso, ad esempio, dei news groups e delle mailing list moderate. (131) Cfr. S. Magni e M. S. Spolidoro, La responsabilità degli operatori in Internet profili interni ed internazionali, in Dir. Inf., 1997, 61. (132) Ciò a motivo della complessa rete di relazioni giuridiche che vede al suo centro tale soggetto e, in primo luogo, la relazione contrattuale con gli enti responsabili della standardizzazione e assegnazione degli indirizzi IP. Va quindi valutato il rapporto con il gestore della rete telecomunicativa [diverso a seconda che il provider voglia essere indipendente o collegarsi a strutture già esistenti, vale a dire come POP (Point of Presence) di altri provider]; in ogni caso, la connessione comporta una relazione contrattuale con il gestore della rete per l'attivazione della linea e una relazione contrattuale con un provider superiore per la fornitura dell'accesso ad Internet (sulla disciplina di tipo pubblicistico concernente le autorizzazioni per poter fornire il servizio ci siamo già soffermati supra al par. 4). Sull'altro versante, vi sono poi le relazioni contrattuali con gli utenti, a seconda che la prestazione pattuita si esaurisca nella semplice connessione o riguardi anche la locazione di spazio su server e di servizi (per un primo accenno alla generale problematica, cfr. G. De Nova, I contratti di accesso ad Internet,in Aida 1996, 39 e ss.). (133) Misure definite come: «l'insieme delle regole tecniche di sicurezza comunemente accettate, riconoscibili sulla base della comune esperienza, che consentono di definire prudente o imprudente il comportamento del gestore del sistema» da G. Buonomo, Sicurezza dei sistemi informativi e responsabilità dell'operatore di sistema» reperibile sul sito della rivista telematica Interlex all’indirizzo http://www.interlex.com./inForum/buonomo.htm. (134) Sugli « illeciti per mezzo di Internet», cfr. S. Magni e M. S. Spolidoro, La responsabilità degli operatori, cit., 61, C. Gattei, Considerazioni sulla responsabilità degli Internet provider, reperibile sul sito http://www.interlex.com/regole/gattei2.htm e R. D'Orazio e V. Zeno-Zencovich, Profili di responsabilità contrattuale e aquiliana nella fornitura di servizi telematici, in Dir. Inf. 1990, 421 ss. Molto significativa risulta in proposito l’esperienza francese, consultabile, tra gli altri, all’indirizzo http://www.aui.fr/aui/Documents/jurisprudence.html. (135) (136) Per quanto riguarda la posizione della categoria, cfr. M. Barbuti, Intervento, cit., 131. (137) Anche in questo caso tuttavia non senza difficoltà: si pensi alla differenza intercorrente tra la valutazione di un reato di pedofilia e quello di violazione del diritto di autore. In argomento, cfr. P. Costanzo, Ascesa (e declino?) di un nuovo operatore, cit. (138) Cfr. supra il par. 7 e nt. 56. (139) Cfr. infatti l'art. 43-1 della legge francese 30-9-1986, come modificata dalla l. 26-7-1996 e valutato conforme a Costituzione dal Conseil constitutionnel con la decisione del 26-7-1996. (140) Come suggerisce A. M. Gambino, Quali regole per il commercio elettronico, in Garante per la protezione dei dati, Internet e Privacy, cit., 112, attraverso i tradizionali certificati commerciali. (141) Anche perché, al limite, come nota Y. Poullet, Intervento, in Garante per la protezione dei dati, «Internet e Privacy, cit., 56, il provider addebita un costo forfettario non avrebbe alcun bisogno di conservare traccia degli utilizzi compiuti dai clienti. (142) Cfr. supra il par. 15 in fine. (143) Per la configurazione di un ruolo non puramente tecnico, ma «attivo», del provider, cfr. comunque ancora P. Costanzo, Ascesa (e declino?) di un nuovo operatore, cit. (144) Cfr. P. Costanzo, I newsgroups al vaglio dell’Autorità giudiziaria, cit., 813 s. (145) Cfr. supra il par. 15 e nt. 103. (146) Cfr. supra il par. 1. (147) Si tratta delle regole di Netiquette, definibile come un codice deontologico, le cui regole sono generalmente scaricabili sotto forma di FAQ (Frequent Asked Questions). Ad esse, che sono valide per la generalità dei fruitori, si accostano le Acceptable Use Policies (AUP) che hanno la stessa funzione, ma un'origine più limitata, dato che sorgono in ambiti universitari. Come rileva S. Bariatti, Internet e diritto internazionale privato: aspetti relativi alla disciplina sul diritto d'autore, in Annali AIDA 1997, 65, difetta in particolare nella netiquettela convinzione degli utenti quanto alla sua obbligatorietà (l'opinio iuris), condizione necessaria per trasformare l'uso in una consuetudine normativa. (148) In questo senso un ulteriore determinante contributo, sempre sotto l'aspetto della tutela dei dati personali, è però preannunciato dall'attuazione della delega portata dalla l. n. 676 del 1996, da cui ci si attende, per converso, anche una modulazione più realistica della tutela rispetto alle caratteristiche proprie di Internet; cfr. supra il par. 17. (149) Accogliendo le sollecitazioni operare in sede comunitaria, anche il Ministero delle Comunicazioni ha invitato gli operatori del settore a definire un codice di autoregolamentazione, alla cui elaborazione hanno partecipato esperti dell'AIIP (Associazione Italiana Internet Provider), dell'ANEE (Associazione Nazionale Editoria Elettronica), di aziende private e dell'ALCEI (Associazione per la Libertà nella comunicazione Elettronica Interattiva). (150) Cfr. S. Rodotà , Libertà, opportunità, democrazia e informazione, in Garante per la protezione dei dati, Internet e Privacy, cit., 19. Occorre al proposito ricordare come, soprattutto in altri diversi ordinamenti, un importante ruolo di regolazione sia attribuito alle soluzioni tecniche: ad esempio, per quanto riguarda la tutela dei dati personali i c.d. PET - Privacy Enhancing Technologies: cfr. Y. Poullet, Riservatezza e sicurezza delle reti, ibidem, 31 e ss.; tuttavia, pur riconoscendone il valore sotto il profilo dell'effettiva tutela, si tratta all'evidenza di una strumentazione regolativa non omologabile con quella delle fonti normative: cfr. in tal senso molto efficacemente V. Gripo, Intervento, ibidem, 51. (151) Anche se, per vero, la circolazione dell'informazione giuridica on-line ha conosciuto un certo potenziamento in Italia solo in tempi recenti rispetto ad altre esperienze straniere (esemplarmente la Francia che si è potuta avvantaggiare dei servizi Minitel incomparabilmente più sviluppati rispetto al nostro Videotel, rispetto al quale inoltre l'idea di un utilizzo per scopi d'informazione giuridica è rimasta solo allo stato nascente). (152) Si tratta ormai di una fenomenologia complessa, ma per la quale può ancora risultare utile la fondamentale distinzione tra soggetti produttori delle informazioni giuridiche, a seconda che siano autorità pubbliche di normazione, autorità amministrative, autorità giurisdizionali o soggetti privati. In questo senso, si danno anzi banche dati anche di notevoli dimensioni, contenenti informazioni giuridiche sia direttamente prodotte dai soggetti gestori, sia semplicemente pretrattate da parte di tali soggetti. In questa seconda ipotesi, rientra naturalmente la maggior parte dei soggetti privati che si occupano della circolazione di informazioni per via telematica. Altre classificazioni appaiono possibili sia dal punto di vista oggettivo, sia da quello strumentale, con riferimento, rispettivamente, alla qualità del dato e alle modalità di accesso alle informazioni giuridiche. Sul Web peraltro è possibile accedere anche ad una grande quantità di altre informazioni di carattere giuridico della più varia specie (dalla dottrina ai semplici commenti e ancora alle discussioni e ai quesiti su casi e questioni): sull’utilizzazione di Internet come sistema di autopubblicazione da parte dei giuristi, cfr. B. J. Hibbitts, Oggi come ieri. Scettici, scribi e la fine delle riviste giuridiche, in AA. VV., Il Diritto nel Cyberspazio, a cura di Brugaletta e Landolfi, Napoli, 1999, 11 ss. (153) Su un piano più generale, a parte la configurabilità a certe condizioni di un vero e proprio diritto di cronaca giornalistica, i limiti che potrebbero con maggior probabilità venire in rilievo sembrano essenzialmente quelli derivanti dal segreto processuale, dalla tutela dell'onore e della riservatezza (privacy) delle persone. In questo senso, l'art. 114 del c.p.c. vieta la pubblicazione con qualsiasi mezzo di diffusione degli atti che, ai sensi dell'art. 329 dello stesso codice, sono coperti dal segreto (atti d'indagine compiuti dal pubblico ministero e dalla polizia giudiziaria fino alla chiusura delle indagini preliminari e anche oltre, quando, a giudizio del pubblico ministero, ricorrano particolari ragioni di necessità). Altri particolari divieti concernono le fasi successive del processo particolarmente per la protezione del buon costume, del segreto di Stato, della riservatezza dei testimoni e delle parti private. Ancora vietata risulta la pubblicazione delle generalità e dell'immagine dei minorenni testimoni o persone offese o danneggiate dal reato fino a quando non siano divenuti maggiorenni. Inoltre, non pare dubbio che la diffusione di informazioni giuridiche su determinati processi possa concretare un trattamento di dati personali; tanto è vero che è dovuta intervenire una modifica alla l. n. 675 del 1996 — all'art. 7, da parte dell'art. 1 del d.lg. 1997, n. 255 — per esonerare esplicitamente dall'obbligo di notificazione all'interessato dei trattamenti di dati personali effettuati anche con mezzi elettronici o comunque automatizzati ai fini della redazione di periodici o pubblicazioni aventi finalità d'informazione giuridica relativamente a dati desunti da provvedimenti dell'autorità giudiziaria o di altre autorità. Su questo tipo di problematica, cfr. anche Y. Poullet, Intervento, in Garante per la protezione dei dati, Internet e Privacy, cit., 55. (154) In questa prospettiva, si pone soprattutto il problema della tutela del diritto d'autore per il corredo critico e informativo che può talvolta accompagnare la pubblicazione dei diversi documenti giuridici. In particolare, per le decisioni giudiziarie, è stata ritenuta meritevole di protezione la c.d. massima, che per il suo contenuto, per la forma che assume e per le finalità cui tende si presenta come un documento autonomo, rappresentando un'opera dell'ingegno tutelabile con le norme sul diritto di autore (per tutte, cfr. Cassazione 14-12-1959, n. 3544). La stessa tutela dovrebbe dunque essere offerta ai repertori giurisprudenziali e ai c.d. thesauri protetti dal diritto sui generis riconosciuto e tutelato dal d.lg. 6-5-1999, n. 169, di attuazione della Direttiva 96/9/CE sulla tutela delle banche dati. Peraltro questo profilo problematico può presentare, con riferimento alle informazioni giuridiche circolanti in Rete, la complicazione data da due diverse circostanze: l'eventuale presenza di links e l'eventuale gratuità dell'accesso (da un accesso a pagamento discenderebbero infatti verosimilmente soluzioni di tipo contrattuale). Ma, se per la prima circostanza, il problema dell'applicabilità del diritto di autore potrebbe ritenersi superato, considerando che il link in realtà non riproduce alcun dato altrui, ma si limita ad operare soltanto un collegamento ad un determinato sito Web (fermi e impregiudicati eventuali diversi risvolti attinenti alle modalità e al contesto del rinvio sotto il profilo, ad es. della concorrenza sleale, ma anche dell'oggetto del rinvio, sotto il profilo della sua rilevanza penale), per quanto riguarda invece l'accesso ad una banca dati in linea, è stato osservato come la semplice consultazione (in quanto presuppone la registrazione del dato nella memoria RAM e magari anche nella memoria cache dell'utente) potrebbe paradossalmente integrare il tipo di estrazione dell'informazione che risulta vietato dalla già ricordata Direttiva 96/9/CE; cfr. P. Costanzo, La circolazione dell’informazione giuridica digitalizzata (fenomenologia e profili problematici), in DII, 1999, 579 ss. (155) Resta in ogni caso da domandarsi come mai nell'elenco delle Raccomandazioni del Consiglio d'Europa richiamate nella stessa l. n. 676 del 1996, al fine di individuare i principi e i criteri direttivi ai quali il Governo dovrà attenersi, non compaia la Raccomandazione n. R (83) 3, «Sulla protezione degli utenti di servizi informativi legali informatici», adottata il 22-2-1983 la quale ha, tra l'altro, previsto garanzie per la riservatezza anche per gli utenti delle banche dati di informatica giuridica, in particolare per quanto riguarda la rivelazione a terzi del genere di interrogazioni effettuate dagli utenti stessi. Documento Risultati Copyright 2008 Wolters Kluwer Italia Srl. All rights reserved. PRIVACY | LEGALE | CONTATTACI